JP7279899B2 - Data collection method, data collection apparatus, data collection device and computer readable storage medium - Google Patents

Data collection method, data collection apparatus, data collection device and computer readable storage medium Download PDF

Info

Publication number
JP7279899B2
JP7279899B2 JP2021522392A JP2021522392A JP7279899B2 JP 7279899 B2 JP7279899 B2 JP 7279899B2 JP 2021522392 A JP2021522392 A JP 2021522392A JP 2021522392 A JP2021522392 A JP 2021522392A JP 7279899 B2 JP7279899 B2 JP 7279899B2
Authority
JP
Japan
Prior art keywords
subscription
configuration
data collection
information
network device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021522392A
Other languages
Japanese (ja)
Other versions
JP2022531040A (en
Inventor
シア、リアン
ワン、ジタオ
シ、ユリン
Original Assignee
ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ホアウェイ・テクノロジーズ・カンパニー・リミテッド filed Critical ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Publication of JP2022531040A publication Critical patent/JP2022531040A/en
Application granted granted Critical
Publication of JP7279899B2 publication Critical patent/JP7279899B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • H04L41/0886Fully automatic configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • H04L41/0843Configuration by using pre-existing information, e.g. using templates or copying from other elements based on generic templates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/133Protocols for remote procedure calls [RPC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Description

本願は、コンピュータセキュリティ技術分野に関し、特に、データ収集方法、データ収集装置、データ収集デバイスおよびコンピュータ可読記憶媒体に関する。 TECHNICAL FIELD The present application relates to the field of computer security technology, and more particularly to a data collection method, data collection apparatus, data collection device and computer readable storage medium.

コンピュータセキュリティ技術が発展するにつれ、トラステッドコンピューティングの研究がますます注目されており、リモートアテステーションが、トラステッドコンピューティングの重要な部分となっている。リモートアテステーションを実行するために、リモートアテステーションサーバは、ネットワークデバイスに関するデータを収集する必要がある。したがって、データ収集モードが特に重要である。 With the development of computer security technology, the research of trusted computing has received more and more attention, and remote attestation has become an important part of trusted computing. In order to perform remote attestation, a remote attestation server needs to collect data about network devices. Therefore, the data acquisition mode is of particular importance.

関連技術は、データ収集中にポーリングチャレンジ-レスポンスメカニズムを提供する。このメカニズムでは、リモートアテステーションサーバが要求を開始し、ネットワークデバイスが、要求に基づいて、現在の信頼できる情報および現在のステータスを返信する。 Related art provides a polling challenge-response mechanism during data collection. In this mechanism, a remote attestation server initiates a request, and the network device returns current authoritative information and current status based on the request.

ポーリングチャレンジ-レスポンスメカニズムでは、サーバが要求を開始するまでネットワークデバイスが応答しないことは明らかである。したがって、このデータ収集モードは柔軟ではない。 Clearly, with the polling challenge-response mechanism, the network device will not respond until the server initiates the request. Therefore, this data collection mode is not flexible.

本願の実施形態は、関連技術における課題を解決するために、データ収集方法、データ収集装置およびデータ収集デバイスならびにコンピュータ可読記憶媒体を提供する。技術的ソリューションは以下のとおりである。 Embodiments of the present application provide a data collection method, a data collection apparatus and data collection device, and a computer-readable storage medium to solve the problems in the related art. Technical solutions are:

第1の態様によれば、データ収集方法が提供される。方法は、リモートアテステーションプロセスに適用される。方法によれば、リモートアテステーションサーバが、サブスクリプション構成をネットワークデバイスへ配信する。サブスクリプション構成は、ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる。リモートアテステーションサーバは、ネットワークデバイスによりサブスクリプション構成に基づいてフィードバックされるサブスクリプション情報を受信する。リモートアテステーションサーバは、サブスクリプション構成をネットワークデバイスへ配信し、ネットワークデバイスは、リモートアテステーションサーバのサブスクリプションに基づいてサブスクリプション情報を自動的にフィードバックし得る。このように、リモートアテステーションにおけるネットワークデバイスのデータ収集モードは、比較的柔軟である。加えて、リモートアテステーションサーバがサブスクリプション構成を複数回配信する必要がないので、余分なメッセージ交換が低減されることにより、データ収集効率が改善する。 According to a first aspect, a data collection method is provided. The method applies to remote attestation processes. According to the method, a remote attestation server delivers the subscription configuration to the network device. Subscription configurations are used to subscribe to information related to remote attestations performed by network devices. A remote attestation server receives subscription information that is fed back by the network device based on the subscription configuration. The remote attestation server may deliver the subscription configuration to the network device, and the network device may automatically feed back subscription information based on the remote attestation server's subscription. Thus, the data collection modes of network devices in remote attestation are relatively flexible. In addition, data collection efficiency is improved by reducing redundant message exchanges as the remote attestation server does not have to deliver the subscription configuration multiple times.

任意選択的に、方法は、リモートアテステーションサーバがデータ処理パラメータをネットワークデバイスへ配信する段階であって、サブスクリプション情報は、処理がデータ処理パラメータに基づいて実行された後に取得される情報を含む、配信する段階をさらに含む。データ処理パラメータは、情報をフィードバックするためのネットワークデバイスによる使用のために、ネットワークデバイスへ前もって配信される。このように、インタラクションの回数が低減され、データ収集効率が改善される。 Optionally, the method comprises the remote attestation server delivering the data processing parameters to the network device, the subscription information including information obtained after processing is performed based on the data processing parameters. , further comprising delivering. The data processing parameters are pre-delivered to the network device for use by the network device to feed back information. In this way, the number of interactions is reduced and data collection efficiency is improved.

任意選択的に、サブスクリプション構成をネットワークデバイスへ配信する段階は、リモートアテステーションサーバがネットワークデバイスとのネットワーク構成プロトコルセッションを確立し、ネットワーク構成プロトコルセッションに基づいてサブスクリプション構成をネットワークデバイスへ配信する段階を含む。情報サブスクリプションは、ネットワーク構成プロトコルを用いることにより実装され、これは、広い適用シナリオを有するだけでなく、また、柔軟性、高効率、事前通知および時間有効性など、ネットワーク構成プロトコルの利点を継承する。 Optionally, delivering the subscription configuration to the network device includes the remote attestation server establishing a network configuration protocol session with the network device and delivering the subscription configuration to the network device based on the network configuration protocol session. Including stages. Information subscription is implemented by using a network configuration protocol, which not only has a wide application scenario, but also inherits the advantages of the network configuration protocol, such as flexibility, high efficiency, advance notification and time validity. do.

第2の態様によれば、データ収集方法が提供される。方法は、リモートアテステーションプロセスに適用され、方法は、ネットワークデバイスが、リモートアテステーションサーバにより配信されるサブスクリプション構成を受信する段階であって、サブスクリプション構成は、ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、受信する段階を含む。ネットワークデバイスは、サブスクリプション構成に基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックする。 According to a second aspect, a data collection method is provided. The method applies to a remote attestation process, the method comprises a network device receiving a subscription configuration delivered by a remote attestation server, the subscription configuration being a remote attestation performed by the network device. It includes a receiving step, which is used to subscribe to information related to the station. The network device feeds back subscription information to the remote attestation server based on the subscription configuration.

任意選択的に、サブスクリプション構成は、データストリームサブスクリプション構成およびイベントサブスクリプション構成のうちの1つまたは複数を含む。 Optionally, the subscription configuration includes one or more of a data stream subscription configuration and an event subscription configuration.

任意選択的に、サブスクリプション構成がデータストリームサブスクリプション構成を含む場合、サブスクリプション構成に基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックする段階は、データストリームサブスクリプション構成に基づいて、
ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
ネットワークデバイスに関連する識別証明書、および、
ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数をリモートサーバへフィードバックする段階を含む。
Optionally, if the subscription configuration includes a datastream subscription configuration, feeding back the subscription information to the remote attestation server based on the subscription configuration comprises, based on the datastream subscription configuration:
software integrity information at each layer of the trust chain recorded when the network device is booted up;
operating system dynamic integrity information recorded as network devices operate;
dynamic software integrity information recorded as network devices operate;
Identity certificates associated with network devices; and
and feeding back to the remote server one or more of: remote attestation certificate information associated with the network device.

任意選択的に、サブスクリプション構成がイベントサブスクリプション構成を含む場合、サブスクリプション構成に基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックする段階は、イベントサブスクリプション構成に基づいて、デバイスブートイベント、デバイスアップグレードイベント、特定のモードアタックイベント、マスタ/スレーブ切り替えイベント、基板挿入/取り外し/切り替えイベントおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報をリモートアテステーションサーバへフィードバックする段階を含む。 Optionally, if the subscription configuration includes an event subscription configuration, feeding back the subscription information to the remote attestation server based on the event subscription configuration includes: device boot event, device Information related to one or more of the following triggered events: upgrade events, specific mode attack events, master/slave switching events, board insertion/removal/switching events and certificate lifecycle events to a remote attestation server. Including the step of giving feedback.

任意選択的に、サブスクリプション構成は、サブスクリプションモードをさらに含み、サブスクリプションモードは、サブスクリプション情報をフィードバックするモードを示すために用いられ、サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含み、
サブスクリプション構成に基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックする段階は、
サブスクリプション構成に含まれるサブスクリプションモードに基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックする段階
を含む。
Optionally, the subscription configuration further comprises a subscription mode, wherein the subscription mode is used to indicate a mode of feeding back subscription information, the subscription mode is a periodic feedback-based subscription mode and an event including one or a combination of triggered feedback-based subscription modes;
Feeding back subscription information to the remote attestation server based on the subscription configuration includes:
and feeding back subscription information to a remote attestation server based on subscription modes included in the subscription configuration.

任意選択的に、前述の異なるタイプの情報が、異なるサブスクリプションモードに対応する。 Optionally, the different types of information mentioned above correspond to different subscription modes.

任意選択的に、前述のサブスクリプション構成は、フィルタ構成をさらに含み、サブスクリプション情報は、フィルタリングがフィルタ構成に基づいて実行された後に取得される情報を含む。 Optionally, said subscription configuration further comprises a filter configuration, and the subscription information comprises information obtained after filtering is performed based on the filter configuration.

任意選択的に、方法は、リモートアテステーションサーバにより配信されるデータ処理パラメータを受信する段階であって、サブスクリプション情報は、処理がデータ処理パラメータに基づいて実行された後に取得される情報を含む、受信する段階をさらに含む。 Optionally, the method comprises receiving data processing parameters delivered by a remote attestation server, wherein the subscription information includes information obtained after processing has been performed based on the data processing parameters. , further comprising receiving.

任意選択的に、リモートアテステーションサーバにより配信されるサブスクリプション構成を受信する段階は、リモートアテステーションサーバとのネットワーク構成プロトコルセッションを確立し、ネットワーク構成プロトコルセッションに基づいて、リモートアテステーションサーバにより配信されるサブスクリプション構成を受信する段階を含む。 Optionally, receiving the subscription configuration delivered by the remote attestation server establishes a network configuration protocol session with the remote attestation server and, based on the network configuration protocol session, delivers the subscription configuration delivered by the remote attestation server. receiving a subscription configuration to be processed.

第3の態様によれば、データ収集装置が提供される。装置は、リモートアテステーションプロセスにおいて用いられ、装置は、サブスクリプション構成をネットワークデバイスへ配信するように構成された送信モジュールであって、サブスクリプション構成は、ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、送信モジュールと、ネットワークデバイスによりサブスクリプション構成に基づいてフィードバックされるサブスクリプション情報を受信するように構成された受信モジュールとを含む。 According to a third aspect, a data collection device is provided. An apparatus is used in a remote attestation process, the apparatus being a sending module configured to deliver a subscription configuration to a network device, the subscription configuration associated with the remote attestation being performed by the network device. and a receiving module configured to receive subscription information fed back by the network device based on the subscription configuration.

任意選択的に、送信モジュールはさらに、データ処理パラメータをネットワークデバイスへ配信するように構成され、サブスクリプション情報は、処理がデータ処理パラメータに基づいて実行された後に取得される情報を含む。 Optionally, the sending module is further configured to deliver the data processing parameters to the network device, and the subscription information includes information obtained after processing is performed based on the data processing parameters.

任意選択的に、送信モジュールは、ネットワークデバイスとのネットワーク構成プロトコルセッションを確立し、ネットワーク構成プロトコルセッションに基づいてサブスクリプション構成をネットワークデバイスへ配信するように構成される。 Optionally, the sending module is configured to establish a network configuration protocol session with the network device and deliver the subscription configuration to the network device based on the network configuration protocol session.

第4の態様によれば、データ収集装置が提供される。装置は、リモートアテステーションプロセスにおいて用いられ、装置は、リモートアテステーションサーバにより配信されるサブスクリプション構成を受信するように構成された受信モジュールであって、サブスクリプション構成は、ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、受信モジュールと、サブスクリプション構成に基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックするように構成された送信モジュールとを含む。 According to a fourth aspect, a data collection device is provided. An apparatus is used in a remote attestation process, the apparatus being a receiving module configured to receive a subscription configuration delivered by a remote attestation server, the subscription configuration being performed by a network device. It includes a receiving module used to subscribe to information related to remote attestation, and a transmitting module configured to feed back subscription information to a remote attestation server based on a subscription configuration.

任意選択的に、サブスクリプション構成がデータストリームサブスクリプション構成を含む場合、送信モジュールは、データストリームサブスクリプション構成に基づいて、
ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
ネットワークデバイスに関連する識別証明書、および、
ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数をリモートサーバへフィードバックするように構成される。
Optionally, if the subscription configuration includes a data stream subscription configuration, the sending module, based on the data stream subscription configuration,
software integrity information at each layer of the trust chain recorded when the network device is booted up;
operating system dynamic integrity information recorded as network devices operate;
dynamic software integrity information recorded as network devices operate;
Identity certificates associated with network devices; and
configured to feed back to a remote server one or more of: remote attestation certificate information associated with the network device.

任意選択的に、サブスクリプション構成がイベントサブスクリプション構成を含む場合、送信モジュールは、イベントサブスクリプション構成に基づいて、デバイスブートイベント、デバイスアップグレードイベント、特定のモードアタックイベント、マスタ/スレーブ切り替えイベント、基板挿入/取り外し/切り替えイベントおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報をリモートサーバへフィードバックするように構成される。 Optionally, if the subscription configuration includes an event subscription configuration, the sending module is configured to send device boot events, device upgrade events, specific mode attack events, master/slave switch events, board It is configured to feed back to the remote server information related to one or more of the triggered events of insertion/removal/switching events and certificate lifecycle events.

任意選択的に、サブスクリプション構成は、サブスクリプションモードをさらに含み、サブスクリプションモードは、サブスクリプション情報をフィードバックするモードを示すために用いられ、サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含み、
送信モジュールは、サブスクリプション構成に含まれるサブスクリプションモードに基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックするように構成される。
Optionally, the subscription configuration further comprises a subscription mode, wherein the subscription mode is used to indicate a mode of feeding back subscription information, the subscription mode is a periodic feedback-based subscription mode and an event including one or a combination of triggered feedback-based subscription modes;
The sending module is configured to feed back the subscription information to the remote attestation server based on the subscription mode included in the subscription configuration.

任意選択的に、受信モジュールはさらに、リモートアテステーションサーバにより配信されるデータ処理パラメータを受信するように構成され、送信モジュールによりフィードバックされるサブスクリプション情報は、処理がデータ処理パラメータに基づいて実行された後に取得される情報を含む。 Optionally, the receiving module is further configured to receive data processing parameters delivered by the remote attestation server, and the subscription information fed back by the sending module indicates that processing is performed based on the data processing parameters. contains information obtained after

任意選択的に、受信モジュールは、リモートアテステーションサーバとのネットワーク構成プロトコルセッションを確立し、ネットワーク構成プロトコルセッションに基づいて、リモートアテステーションサーバにより配信されるサブスクリプション構成を受信するように構成される。 Optionally, the receiving module is configured to establish a network configuration protocol session with a remote attestation server and receive a subscription configuration delivered by the remote attestation server based on the network configuration protocol session. .

第5の態様によれば、データ収集デバイスが提供される。デバイスは、メモリとプロセッサとを含む。メモリは、少なくとも1つの命令を格納し、少なくとも1つの命令は、本願の第1の態様または第2の態様の任意の可能な実装における方法を実装するために、プロセッサによりロードおよび実行される。 According to a fifth aspect, a data collection device is provided. A device includes a memory and a processor. The memory stores at least one instruction, the at least one instruction loaded and executed by the processor to implement the method in any possible implementation of the first or second aspect of the present application.

第6の態様によれば、通信装置が提供される。装置は、トランシーバと、メモリと、プロセッサとを含む。トランシーバと、メモリと、プロセッサとは、内部接続チャネルを通じて互いに通信する。メモリは、命令を格納するように構成される。プロセッサは、信号を受信するようトランシーバを制御するために、かつ、信号を送信するようトランシーバを制御するために、メモリに格納された命令を実行するように構成される。加えて、プロセッサがメモリに格納された命令を実行した場合、プロセッサは、第1の態様または第2の態様の任意の可能な実装における方法を実行するよう有効化される。 According to a sixth aspect, a communication device is provided. The device includes a transceiver, memory, and a processor. The transceiver, memory, and processor communicate with each other through an interconnect channel. The memory is configured to store instructions. The processor is configured to execute instructions stored in memory to control the transceiver to receive signals and to control the transceiver to transmit signals. Additionally, when the processor executes the instructions stored in the memory, the processor is enabled to perform the method in any possible implementation of the first aspect or the second aspect.

任意選択的に、1つまたは複数のプロセッサが存在し、1つまたは複数のメモリが存在する。 Optionally, there are one or more processors and one or more memories.

任意選択的に、メモリがプロセッサと統合されてよく、またはメモリおよびプロセッサが別個に配置される。 Optionally, the memory may be integrated with the processor, or the memory and processor are separately located.

特定の実装プロセスにおいて、メモリは、リードオンリメモリ(read only memory, ROM)などの非一時的(non-transitory)メモリであってよい。メモリおよびプロセッサは、1つのチップへ統合されてもよく、異なるチップに配置されてもよい。メモリのタイプと、メモリおよびプロセッサが配置されるモードとは、本願の実施形態において限定されない。 In a particular implementation process, the memory may be non-transitory memory such as read only memory (ROM). The memory and processor may be integrated into one chip or located on different chips. The type of memory and the mode in which the memory and processor are arranged are not limiting in the embodiments herein.

第7の態様によれば、通信システムが提供される。システムは、第3の態様または第3の態様の任意の可能な実装における装置と、第4の態様または第4の態様の任意の可能な実装における装置とを含む。 According to a seventh aspect, a communication system is provided. The system includes apparatus in the third aspect or any possible implementation of the third aspect and apparatus in the fourth aspect or any possible implementation of the fourth aspect.

第8の態様によれば、コンピュータプログラム(製品)が提供される。コンピュータプログラム(製品)は、コンピュータプログラムコードを含み、コンピュータプログラムコードがコンピュータにより実行された場合、コンピュータは、第1の態様または第2の態様の任意の可能な実装における方法を実行するよう有効化される。 According to an eighth aspect, a computer program (article of manufacture) is provided. A computer program (product) comprises computer program code which, when executed by a computer, enables the computer to perform the method in any possible implementation of the first aspect or the second aspect. be done.

第9の態様によれば、可読記憶媒体が提供される。可読記憶媒体は、プログラムまたは命令を格納する。プログラムまたは命令がコンピュータ上で実行された場合、第1の態様または第2の態様の任意の可能な実装における方法が実行される。 According to a ninth aspect, a readable storage medium is provided. A readable storage medium stores a program or instructions. When the program or instructions are executed on the computer, the method in any possible implementation of the first aspect or the second aspect is performed.

第10の態様によれば、プロセッサを含むチップが提供される。プロセッサは、メモリに格納された命令をメモリから呼び出して実行するように構成され、その結果、チップが取り付けられた通信デバイスは、第1の態様または第2の態様の任意の可能な実装における方法を実行する。 According to a tenth aspect, a chip is provided that includes a processor. The processor is configured to recall and execute instructions stored in the memory from the memory, such that the communication device to which the chip is attached performs the method in any possible implementation of the first aspect or the second aspect. to run.

第11の態様によれば、入力インタフェースと、出力インタフェースと、プロセッサと、メモリとを含む別のチップが提供される。入力インタフェースと、出力インタフェースと、プロセッサと、メモリとは、内部接続チャネルを通じて互いに接続される。プロセッサは、メモリ内のコードを実行するように構成され、コードが実行された場合、プロセッサは、第1の態様または第2の態様の任意の可能な実装における方法を実行するように構成される。 According to an eleventh aspect, another chip is provided that includes an input interface, an output interface, a processor, and a memory. The input interface, output interface, processor and memory are connected to each other through an internal connection channel. The processor is configured to execute the code in the memory, and when the code is executed the processor is configured to perform the method in any possible implementation of the first aspect or the second aspect. .

本願の実施形態における技術的ソリューションによれば、リモートアテステーションサーバは、サブスクリプション構成をネットワークデバイスへ配信し、ネットワークデバイスは、サブスクリプション構成に基づいてサブスクリプション情報を自動的にフィードバックでき、その結果、リモートアテステーションにおけるデータ収集モードがより柔軟かつタイムリーになることにより、セキュリティリスクが低減する。加えて、リモートアテステーションサーバがサブスクリプション構成を複数回配信する必要がないので、余分なメッセージ交換が低減されることにより、データ収集効率が改善する。 According to the technical solution in the embodiments of the present application, the remote attestation server delivers the subscription configuration to the network device, and the network device can automatically feed back the subscription information based on the subscription configuration, resulting in , security risks are reduced due to more flexible and timely data collection modes in remote attestation. In addition, data collection efficiency is improved by reducing redundant message exchanges as the remote attestation server does not have to deliver the subscription configuration multiple times.

本願の実施形態によるリモートアテステーションプロセスの概略図である。FIG. 4 is a schematic diagram of a remote attestation process according to embodiments of the present application;

本願の実施形態による実装環境の概略図である。1 is a schematic diagram of an implementation environment according to embodiments of the present application; FIG.

本願の実施形態によるブートプロセスの概略図である。FIG. 4 is a schematic diagram of a boot process according to embodiments of the present application;

本願の実施形態によるブートプロセスの概略図である。FIG. 4 is a schematic diagram of a boot process according to embodiments of the present application;

本願の実施形態によるリモートアテステーションプロセスの概略図である。FIG. 4 is a schematic diagram of a remote attestation process according to embodiments of the present application;

本願の実施形態によるデータ収集方法のフローチャートである。4 is a flowchart of a data collection method according to embodiments of the present application;

本願の実施形態による構成サブスクリプションデータモデルのツリー構造の概略図である。FIG. 3 is a schematic diagram of a tree structure of a configuration subscription data model according to embodiments of the present application;

本願の実施形態によるセッションインタラクションの概略図である。1 is a schematic diagram of session interaction according to embodiments of the present application; FIG.

本願の実施形態によるセッションインタラクションの概略図である。1 is a schematic diagram of session interaction according to embodiments of the present application; FIG.

本願の実施形態による動的サブスクリプションデータモデルのツリー構造の概略図である。4 is a schematic diagram of a tree structure of a dynamic subscription data model according to embodiments of the present application; FIG.

本願の実施形態による動的サブスクリプションデータモデルのツリー構造の概略図である。4 is a schematic diagram of a tree structure of a dynamic subscription data model according to embodiments of the present application; FIG.

本願の実施形態によるセッションインタラクションの概略図である。1 is a schematic diagram of session interaction according to embodiments of the present application; FIG.

本願の実施形態によるセッションインタラクションの概略図である。1 is a schematic diagram of session interaction according to embodiments of the present application; FIG.

本願の実施形態による動的サブスクリプションデータモデルのツリー構造の概略図である。4 is a schematic diagram of a tree structure of a dynamic subscription data model according to embodiments of the present application; FIG.

本願の実施形態によるデータ収集装置の概略構造図である。1 is a schematic structural diagram of a data collection device according to an embodiment of the present application; FIG.

本願の実施形態によるデータ収集装置の概略構造図である。1 is a schematic structural diagram of a data collection device according to an embodiment of the present application; FIG.

本願の実施形態によるデータ収集デバイスの概略構造図である。1 is a schematic structural diagram of a data collection device according to an embodiment of the present application; FIG.

本願の実施形態による通信装置の概略構造図である。1 is a schematic structural diagram of a communication device according to an embodiment of the present application; FIG.

本願の実装において用いられる用語は、本願の実施形態を説明するために用いられるに過ぎないが、本願を限定するようには意図されていない。 The terminology used in the implementation of this application is only used to describe embodiments of this application and is not intended to limit this application.

トラステッドコンピューティングシステムでは、トラステッドネットワークシステムを確立するために、信頼の基点(root-of-trust, RoT)がまず必要とされ、信頼の連鎖(Chain of Trust)が確立される必要がある。このように、ネットワークシステムの各モジュールが信頼される。次に、ネットワークシステム全体の信頼が確立され得る。これは、信頼の基点が、信頼でき得る構成要素である必要があることを示している。トラステッドプラットフォームモジュール(trusted platform module, TPM)および基本入力/出力システム(basic input output system, BIOS)が絶対的に信頼されると一般的にみなされ得るので、信頼の基点は、各ネットワークデバイスのTPMおよびBIOS内に存在し得る。 In a trusted computing system, a root-of-trust (RoT) is first required to establish a trusted network system, and a chain of trust must be established. Thus, each module of the network system is trusted. Trust of the entire network system can then be established. This indicates that the root of trust must be a trustworthy component. Since the trusted platform module (TPM) and basic input/output system (BIOS) can generally be considered absolutely trusted, the root of trust is the TPM of each network device. and in the BIOS.

トラステッドネットワークデバイスは、測定に対する信頼の基点(root of trust for measurement, RTM)、格納に対する信頼の基点(root of trust for storage, RTS)および報告に対する信頼の基点(root of trust for reporting, RTR)という3つの信頼基点を含む。RTMは、完全性測定を完了するために用いられる。完全性測定は通常、測定に対する信頼の核心的基点(core root of trust for measurement, CRTM)により制御されるコンピューティングエンジンを用いることにより完了される。CRTMは、ネットワークデバイスがRTMを実行する場合に用いられる実行コードを含み、CRTMは一般的に、BIOSに格納される。また、RTMは、信頼性がある転送の源である。RTSは、完全性ダイジェスト値とダイジェストシーケンスとを維持するエンジンであり、RTSは一般的に、格納された情報を暗号化するためのエンジンと暗号化鍵とを含む。RTRは、RTSにより保持されるデータを、信頼性をもって報告し得る、コンピューティングエンジンである。この信頼性は一般的に、署名により保証される。 Trusted network devices are referred to as a root of trust for measurement (RTM), a root of trust for storage (RTS) and a root of trust for reporting (RTR). Contains three roots of trust. RTM is used to complete integrity measurements. Integrity measurements are typically completed by using a computing engine controlled by a core root of trust for measurement (CRTM). The CRTM contains the executable code used by the network device to perform the RTM, and the CRTM is typically stored in the BIOS. RTM is also a source of reliable transport. An RTS is an engine that maintains integrity digest values and digest sequences, and typically includes an engine and encryption keys for encrypting stored information. RTR is a computing engine that can reliably report data held by RTS. This authenticity is generally guaranteed by a signature.

リモートアテステーション(remote attestation, RA)は、トラステッドコンピューティングソリューション全体における技術のうちの1つであり、RAは、トラステッドサーバのトラステッドステータスを判定するために用いられる。図1Aに示されるように、リモートアテステーションシステムは、RAサーバ(RA server)、RAクライアント(RA client)およびプライバシー認証局(privacy certificate authority, PCA)を含む。RAサーバは、RAクライアントのプラットフォーム構成レジスタ(platform configure register, PCR)の基準値を格納し、RAクライアントにより送信されるPCR値の受信を担い、RAクライアントのトラステッドステータスを提供する。RAクライアントは、TPMを有するデバイスであり、トラステッドブート機能をサポートする。RAクライアントは、PCAにより割り当てられるアテステーション識別鍵(attestation identity key, AIK)証明書をPCAに申請して取得する。いくつかのシナリオにおいて、RAサーバは、RAクライアントに対してリモートアテステーションを開始する。RAサーバは、チャレンジ要求をRAクライアントへ送信する。RAクライアントは、PCR値を収集し、AIK秘密鍵署名を用い、AIK証明書と、AIK秘密鍵署名が用いられた後に取得されるPCR値とをRAサーバへ送信する。RAサーバは、RAクライアントから送信されるAIK証明書の有効性をPCAに対して検証する。PCAは、RAクライアントに対応するPCR基準値をRAサーバへ返す。RAサーバは、RAクライアントにより送信されるPCR値をRAクライアントのPCR基準値と比較し、比較結果に基づいて、RAクライアントのトラステッドステータスを判定する。言い換えると、RAサーバは、RAクライアントが信頼できるかどうかを判定する。 Remote attestation (RA) is one of the techniques in the overall trusted computing solution, and RA is used to determine the trusted status of trusted servers. As shown in FIG. 1A, the remote attestation system includes an RA server, an RA client and a privacy certificate authority (PCA). The RA Server stores the baseline values for the RA Client's platform configuration register (PCR), is responsible for receiving PCR values sent by the RA Client, and provides the RA Client's trusted status. An RA client is a device that has a TPM and supports trusted boot functionality. The RA Client applies to and obtains from the PCA an attestation identity key (AIK) certificate assigned by the PCA. In some scenarios, the RA server initiates remote attestation to the RA client. The RA server sends a challenge request to the RA client. The RA client collects the PCR values, uses the AIK private key signature, and sends the AIK certificate and the PCR values obtained after the AIK private key signature is used to the RA server. The RA server verifies the validity of the AIK certificate sent by the RA client against the PCA. The PCA returns the PCR reference value corresponding to the RA client to the RA server. The RA server compares the PCR value sent by the RA client with the RA client's PCR reference value and determines the trusted status of the RA client based on the comparison result. In other words, the RA server determines whether the RA client is trustworthy.

図1Bに示される実装環境において、トラステッドコンピューティンググループ(trusted computing group, TCG)により提案される信頼基点がTPM内に存在することが、例として用いられる。ネットワーク管理システム(network management system, NMS)および/またはオペレーションサポートシステム(operations support system, OSS)がRAサーバおよび/または複数のRAサーバとして用いられ、ネットワークデバイスがRAクライアントとして機能し、ネットワークデバイスはTPMを含む。ネットワークデバイスに対する電力供給から、ネットワークデバイスのBIOSのブートアップ、および、ネットワークデバイス上のグランドユニファイドブートローダ(grand unified bootloader, GRUB)とネットワークデバイスのシステムカーネルとのロードまで、というプロセス全体において、NMS/OSSは、各プロセスにおいてリモートアテステーションを実行して、信頼連鎖をレベル毎に確立する必要がある。ネットワークデバイスは、測定を通じて取得される動的測定値および静的測定値などの測定値をTPMのPCRに格納する。ネットワークデバイスのリモートアテステーションモジュールは、RAサーバとして機能するNMS/OSSへこれらの測定値を送信する。NMS/OSSは、ネットワークデバイスの現在のステータスをPCR値および測定ログに基づいて計算および取得し、次に、現在のステータスを期待値と比較してネットワークデバイスの信頼性を判定し得る。図1Bの高セキュリティゾーンは、例えば、システムカーネル、トラステッドゾーンまたはインテル(登録商標)ソフトウェアガードエクステンションズ(intel software guard extensions, SGX)を含み得る。図1Bにおける端末は、デバイス識別構成エンジン(device identity composition engine, DICE)を有する。 In the implementation environment shown in FIG. 1B, the Trust Root proposed by the Trusted Computing Group (TCG) resides within the TPM is used as an example. A network management system (NMS) and/or operations support system (OSS) is used as an RA server and/or multiple RA servers, network devices act as RA clients, and network devices act as TPMs. including. The NMS/ The OSS needs to perform remote attestation in each process to establish trust chains on a level-by-level basis. Network devices store measurements, such as dynamic measurements and static measurements obtained through measurements, in the TPM's PCR. The network device's remote attestation module sends these measurements to the NMS/OSS acting as the RA server. The NMS/OSS may calculate and obtain the current status of the network device based on the PCR values and measurement logs, and then compare the current status with expected values to determine the reliability of the network device. The high security zone of FIG. 1B may include, for example, the system kernel, trusted zones, or intel software guard extensions (SGX). The terminal in FIG. 1B has a device identity composition engine (DICE).

ネットワークデバイスのセキュリティは、デバイス上で動作するソフトウェアの完全性に大きく依存する。ソフトウェアの完全性を保証するために、信頼連鎖モデルが通常は用いられる。ブートフェーズ中、各フェーズが実行される前に、次のフェーズがチェックされる。図2に示されるように、信頼の基点(RoT)は、絶対的にセキュアである必要がある。デバイスブートプロセス中、システムファームウェア(firmware)が、ハードウェアシステム全体を初期化し、次のフェーズにおいて実行されるシステムローダ(loader)をチェックする。言い換えると、次のフェーズにおいて実行されるシステムローダ(loader)のハッシュ署名の比較が実行される。システムローダの測定値がシステムローダの基準値と一致する場合、システムローダは、ブートアップされ、システムローダは、次のフェーズにおいて実行されるシステムカーネル(kernel)をチェックする。システムカーネルの測定値がシステムカーネルの基準値と一致する場合、システムカーネルは、ブートアップされる。全てのブートプロセスが完了されるまで、前述のチェックプロセスからブートプロセスまでが繰り返される。ブートは、セキュアブート(Secure BOOT)およびトラステッドブート(Trusted BOOT)を含む。 Network device security is highly dependent on the integrity of the software running on the device. A chain of trust model is commonly used to ensure software integrity. During the boot phase, the next phase is checked before each phase is executed. As shown in FIG. 2, the root of trust (RoT) must be absolutely secure. During the device boot process, the system firmware initializes the entire hardware system and checks the system loader to be executed in the next phase. In other words, a comparison of the hash signatures of the system loaders performed in the next phase is performed. If the system loader's measurements match the system loader's baseline, the system loader is booted up and the system loader checks the system kernel to be executed in the next phase. If the system kernel measurement matches the system kernel baseline, the system kernel is booted up. The above-described checking and booting processes are repeated until all booting processes are completed. Boot includes Secure BOOT and Trusted BOOT.

セキュアブートは、統一された拡張可能なファームウェアインタフェース(unified extensible firmware interface, UEFI)の一部(サブルール)である。これら2つは、一部と全部との間の関係を有する。UEFIは、インタフェースのタイプを詳細に定義する仕様である。インタフェースのタイプは、オペレーティングシステムがプリブート動作環境からオペレーティングシステムへ自動的にロードするために用いられる。拡張可能なファームウェアインタフェース(extensible firmware interface, EFI)は、パーソナルコンピュータ(personal computer, PC)のファームウェアアーキテクチャ、インタフェースおよびサービスについてインテル(登録商標)が提案する、推奨される仕様である。EFIの主な機能は、オペレーティングシステム(operating system, OS)がロードされる(boots)前に、一貫性がある正確に指定されたブートサービスのセットを全てのプラットフォームに対して提供することである。Secure BOOTは、鍵を用いてマルウェアの侵入を防ぐ。UEFIは、信頼性がある公開鍵のいくつかが、配信前にメインボードに組み込まれ得ることを指定する。次に、このメインボード上でロードされる必要があるあらゆるオペレーティングシステムまたはハードウェアドライバプログラムが、公開鍵により認証される必要がある。言い換えると、ソフトウェアは、対応する秘密鍵で署名される必要がある。そうでなければ、メインボードは、ソフトウェアのロードを拒否する。マルウェアは正常に認証され得ないので、マルウェアがBOOTを感染させることは不可能である。 Secure boot is part (subrule) of the unified extensible firmware interface (UEFI). These two have a relationship between some and all. UEFI is a specification that defines in detail the types of interfaces. The interface type is used by the operating system to automatically load the operating system from the pre-boot operating environment. The extensible firmware interface (EFI) is a recommended specification proposed by Intel® for personal computer (PC) firmware architecture, interfaces and services. The main function of EFI is to provide a consistent and precisely specified set of boot services for all platforms before the operating system (OS) is loaded. . Secure BOOT uses keys to prevent malware intrusion. UEFI specifies that some trusted public keys can be embedded in the mainboard before distribution. Any operating system or hardware driver program that needs to be loaded on this mainboard must then be authenticated with the public key. In other words, software must be signed with the corresponding private key. Otherwise, the mainboard will refuse to load the software. It is impossible for malware to infect BOOT because it cannot be successfully authenticated.

トラステッドブートは、デバイスシステムブートプロセス中、デバイスのTPMがデバイスの重要なシステムステータスを記録することを含む。デバイスシステムがブートアップされた後、デバイスは、リモートアテステーションおよびリモート認証のために、報告をリモートサーバへ送信する。ユーザは、リモートアテステーションおよびリモート認証の結果に基づいて、システム環境全体のステータスが信頼できるかどうかを判定する。本願のいくつかの実施形態において、デバイスのリモートアテステーション機能モジュールが、リモートアテステーションおよびリモート認証のために、報告をリモートサーバへ送信する。本願のいくつかの実施形態において、ネットワーク管理システムまたはネットワークコントローラが、予め構成されたポリシーまたは特定のモードで取得されたポリシーに従って、かつ、リモートアテステーションおよびリモート認証の結果に基づいて、システム環境全体のステータスが信頼できるかどうかを判定し得る。例えば、デバイスにアクセスを許可するかどうか、またはデバイスにサービスの搬送を許可するかどうかが、予め構成されたポリシーまたは取得されたポリシーに従って、かつ、リモートアテステーションおよびリモート認証の結果に基づいて、ネットワーク管理システムまたはネットワークコントローラにより判定され得る。 Trusted boot involves the device's TPM recording critical system status of the device during the device system boot process. After the device system boots up, the device sends reports to the remote server for remote attestation and remote authentication. Based on the results of remote attestation and remote authentication, the user determines whether the status of the entire system environment is trustworthy. In some embodiments of the present application, the remote attestation function module of the device sends reports to a remote server for remote attestation and remote authentication. In some embodiments of the present application, a network management system or network controller, according to preconfigured policies or policies obtained in a particular mode, and based on the results of remote attestation and remote authentication, can determine whether the status of is trustworthy. For example, whether a device is allowed access or whether a device is allowed to carry a service according to a preconfigured or retrieved policy and based on the results of remote attestation and remote authentication, It can be determined by a network management system or network controller.

図3に示されるように、ファイルチェックのブートアップおよびファイル測定のブートアップが共に実行され得る。ファイルチェックが失敗した場合、ブートが停止させられる。しかしながら、ファイル測定では、ブートプロセスの測定値またはブートプロセスに関連する情報の測定値のみが記録され、ファイル測定はブートと干渉しない。図3に示されるように、ファイルチェックがブートアップされた場合、システムファームウェア(firmware)が、ハードウェアシステム全体を初期化し、次のフェーズにおいて実行されるシステムローダ(loader)をチェックする。言い換えると、次のフェーズにおいて実行されるシステムローダ(loader)のHASH署名の比較が実行される。システムローダの測定値がシステムローダの基準値と一致しない場合、システムローダのブートは停止させられる。システムローダの測定値がシステムローダの基準値と一致する場合、システムローダは、ブートアップされ、システムローダは、次のフェーズにおいて実行されるシステムカーネル(kernel)をチェックする。システムカーネルの測定値がシステムカーネルの基準値と一致しない場合、システムカーネルのブートは停止させられる。システムカーネルの測定値がシステムカーネルの基準値と一致する場合、システムカーネルは、ブートアップされる。図3に示されるように、ファイル測定がブートアップされた場合、システムローダおよびシステムカーネルもチェックされる。しかしながら、チェックは、システムローダのブートおよびシステムカーネルのブートと干渉せず、ブートプロセスの測定値またはブートプロセスに関連する情報の測定値のみがTPMに記録される。 As shown in FIG. 3, both file check boot-up and file measurement boot-up can be performed. If the file check fails, the boot is halted. However, with file measurements, only measurements of the boot process or information related to the boot process are recorded, and file measurements do not interfere with booting. As shown in FIG. 3, when File Check is booted up, the system firmware initializes the entire hardware system and checks the system loader which runs in the next phase. In other words, a comparison of the HASH signatures of the system loaders, which is performed in the next phase, is performed. If the system loader's measurements do not match the system loader's reference values, the system loader's boot is halted. If the system loader's measurements match the system loader's baseline, the system loader is booted up and the system loader checks the system kernel to be executed in the next phase. If the system kernel measurement does not match the system kernel baseline, the system kernel boot is halted. If the system kernel measurement matches the system kernel baseline, the system kernel is booted up. As shown in FIG. 3, the system loader and system kernel are also checked when File Measurement is booted up. However, the check does not interfere with booting the system loader and booting the system kernel, only measurements of the boot process or information related to the boot process are recorded in the TPM.

さらに、図4に示されるように、リモートアテステーションサーバが、特定のフォーマットおよびインタラクションプロセスを用いることによりネットワークデバイスまたはノードにより送信される、ネットワークデバイスまたはノードのセキュリティ属性を、ネットワークを用いて収集し、次に、チャレンジ-レスポンスインタラクションメカニズムを用いてセキュリティ属性をリモートアテステーションサーバへセキュアに送信し、特定のポリシーに従って検証を実行して、デバイスが信頼できるかどうかを最終的に証明し得る。加えて、リモートアテステーションプロトコルインタラクションプロセス全体の間、デバイスおよび通信のセキュリティを保証すべく、プロトコルインタラクションプロセス中の証明書の検証および閲覧などの必要なオペレーションをサポートするために、証明書の申請および取り消しなどの証明書メカニズムが、前もってデプロイされる必要がある。ネットワークデバイスまたはノードは、サーバ、モノのインターネット(internet of things, IoT)ゲートウェイまたは端末であってよい。ネットワークデバイスまたはノードのセキュリティ属性は、ソフトウェアおよびハードウェア完全性値、構成情報、ノードステータス等を含む。ネットワークデバイスまたはノードは、中央処理装置(central processing unit, CPU)&TPMから、BIOS、GRUB、システムカーネル(kernel)、そして最終的にはアプリケーション(application, App)の信頼連鎖までの完全性値を計算および記録し得る。
図4に示されるように、デバイス層、通信層および管理層のトラステッドモバイル、リモートアテステーションおよびエンドツーエンドトラステッド実行環境が、端末、ゲートウェイおよびクラウド端末上に実装され得る。
Further, as shown in FIG. 4, the remote attestation server uses the network to collect security attributes of the network device or node transmitted by the network device or node by using a specific format and interaction process. , it can then securely send the security attributes to a remote attestation server using a challenge-response interaction mechanism and perform verification according to specific policies to finally prove whether the device is trustworthy. In addition, to ensure the security of the device and communications during the entire remote attestation protocol interaction process, to support necessary operations such as verification and viewing of certificates during the protocol interaction process, certificate application and A certificate mechanism, such as revocation, needs to be pre-deployed. A network device or node may be a server, an internet of things (IoT) gateway, or a terminal. Security attributes of network devices or nodes include software and hardware integrity values, configuration information, node status, and the like. A network device or node computes an integrity value from the central processing unit (CPU) & TPM, through the BIOS, GRUB, system kernel (kernel) and finally the application (App) chain of trust and can be recorded.
As shown in FIG. 4, the device layer, communication layer and management layer trusted mobile, remote attestation and end-to-end trusted execution environments can be implemented on terminals, gateways and cloud terminals.

前述のリモートアテステーションプロセスにおいて、チャレンジ-レスポンスインタラクションメカニズムを用いることにより、データ収集モードが実装される。このモードでは、リモートアテステーションサーバは、まず、要求をネットワークデバイスへ送信する必要があり、次に、ネットワークデバイスは、ネットワークデバイスのセキュリティ属性などのデータをリモートアテステーションサーバへフィードバックする。結果的に、このデータ収集モードは、柔軟ではなくタイムリーではないので、ある程度のセキュリティリスクをもたらす。加えて、サーバが要求を開始する必要があるので、余分なメッセージ交換が生じ、効率が低い。 The data collection mode is implemented by using a challenge-response interaction mechanism in the aforementioned remote attestation process. In this mode, the remote attestation server must first send a request to the network device, which then feeds back data such as the network device's security attributes to the remote attestation server. As a result, this data collection mode is neither flexible nor timely, and poses some security risks. In addition, the need for the server to initiate requests causes extra message exchanges and is inefficient.

これを考慮して、本願の実施形態は、リモートアテステーションプロセスに適用されるデータ収集方法を提供する。方法において、ネットワーク構成プロトコル(network configuration protocol, NETCONF)のサブスクリプション/公開およびプッシュメカニズムに基づいてデータが収集される例が用いられる。NETCONFは、ネットワーク構成管理ツールにおいて用いられるネットワーク構成プロトコルである。NETCONFは、ネットワークデバイスの構成ファイルのインストール、クエリ、読み取り、書き込みおよび削除のためのメカニズムを提供する。コマンドラインインタフェース(command-line interface, CLI)および簡易ネットワーク管理プロトコル(simple network management protocol, SNMP)と比較して、NETCONFは、より柔軟かつスケーラブルである。加えて、NETCONFは、リモート手順コール(remote procedure call, RPC)層に基づいて、拡張可能なマーク付け言語(extensible markup language, XML)データフォーマットを用いることによりネットワークデバイス構成のためのインストール、オペレーションおよび削除のメカニズムを提供する。 With this in mind, embodiments of the present application provide data collection methods applied to the remote attestation process. An example is used in the method where data is collected based on the subscription/publish and push mechanism of the network configuration protocol (NETCONF). NETCONF is a network configuration protocol used in network configuration management tools. NETCONF provides mechanisms for installing, querying, reading, writing and deleting network device configuration files. Compared to command-line interface (CLI) and simple network management protocol (SNMP), NETCONF is more flexible and scalable. In addition, NETCONF is based on a remote procedure call (RPC) layer and uses an extensible markup language (XML) data format to implement installation, operation and configuration for network device configuration. Provide a deletion mechanism.

NETCONFプロトコルは、以下の4つの層へ分割される。 The NETCONF protocol is divided into four layers:

コンテンツ層は、管理されるオブジェクトのセットを表す。 The content layer represents a set of managed objects.

オペレーション層は、RPCにおいて用いられる一連の基本プリミティブオペレーションセットを定義する。これらのオペレーションは、NETCONFの基本機能を構成する。 The operations layer defines a set of basic primitive operations used in RPC. These operations constitute the basic functionality of NETCONF.

RPC層は、RPCモジュールをエンコードするための簡易かつトランスポート-プロトコル-独立のメカニズムを提供する。 The RPC layer provides a simple and transport-protocol-independent mechanism for encoding RPC modules.

通信プロトコル層:コネクションレスユーザデータグラムプロトコル(user datagram protocol, UDP)を伝送プロトコルとして用いるSNMPとは異なり、NETCONFは、接続指向であり、通信間の永続的な接続を必要とする。加えて、この接続は、信頼性があり連続的であるデータ伝送を提供する必要がある。現在、セキュアシェルプロトコル(secure shell, SSH)、トランスポート層セキュリティ(transport layer security, TLS)プロトコル等がサポートされている。 Communication protocol layer: Unlike SNMP, which uses a connectionless user datagram protocol (UDP) as its transmission protocol, NETCONF is connection-oriented and requires persistent connections between communications. In addition, this connection should provide reliable and continuous data transmission. Currently, secure shell protocol (SSH), transport layer security (TLS) protocol, etc. are supported.

加えて、本願の本実施形態において提供される方法において、標準的なメカニズムを提供するためにYang pushが用いられ、その結果、システム内のYANGモデルを用いることにより記述されるあらゆるデータがサブスクライブされ得る。サブスクリプション経路およびサブスクリプションモードが指定された後、周期的フィードバックベースサブスクリプションモードが選択された場合、システムは、指定された期間が満了した後、指定されたデータを加入者へプッシュする。on changeモード(すなわち、イベントトリガ式フィードバックベースサブスクリプションモード)が選択された場合、システムは、データを、サブスクライブされたデータが変化したときに、加入者へプッシュする。 Additionally, in the methods provided in this embodiment of the application, Yang push is used to provide a standard mechanism so that any data described using the YANG model in the system can be subscribed to. can be After the subscription path and subscription mode are specified, if the periodic feedback-based subscription mode is selected, the system will push the specified data to the subscriber after the specified time period expires. If the on change mode (ie, event-triggered feedback-based subscription mode) is selected, the system pushes data to subscribers when the subscribed data changes.

次に、本願の本実施形態において提供されるデータ収集方法は、説明のための例として用いられる。図5に示されるように、方法は、以下の段階を含む。 The data collection method provided in this embodiment of the present application is then used as an illustrative example. As shown in FIG. 5, the method includes the following steps.

段階501において、リモートアテステーションサーバが、サブスクリプション構成をネットワークデバイスへ配信し、サブスクリプション構成は、ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる。 At step 501, a remote attestation server delivers a subscription configuration to a network device, and the subscription configuration is used to subscribe to information related to remote attestation performed by the network device.

本願では、サブスクリプションモードが用いられる。リモートアテステーションサーバは、ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために、サブスクリプション構成をネットワークデバイスへ配信する。任意選択的に、サブスクリプション構成は、データストリームサブスクリプション構成およびイベントサブスクリプション構成のうちの1つまたは複数を含む。例えば、リモートアテステーションサーバは、ネットワークデバイスにより実行されるリモートアテステーションのためのデータストリームに関連する情報をサブスクライブするために、データストリームサブスクリプション構成をネットワークデバイスへ配信する。代替的に、リモートアテステーションサーバは、ネットワークデバイスにより実行されるリモートアテステーションのためのイベントに関連する情報をサブスクライブするために、イベントサブスクリプション構成をネットワークデバイスへ配信する。代替的に、リモートアテステーションサーバは、ネットワークデバイスにより実行されるリモートアテステーションのためのデータストリームとイベントとに関連する情報をサブスクライブするために、データストリームサブスクリプション構成およびイベントサブスクリプション構成をネットワークデバイスへ配信する。リモートアテステーションサーバは、データストリームサブスクリプション構成およびイベントサブスクリプション構成をネットワークデバイスへ同時に配信してもよく、同時に配信しなくてもよい。これは、本願の本実施形態において限定されない。 In this application, a subscription mode is used. The remote attestation server delivers subscription configurations to network devices to subscribe to information related to remote attestations performed by the network devices. Optionally, the subscription configuration includes one or more of a data stream subscription configuration and an event subscription configuration. For example, a remote attestation server delivers data stream subscription configurations to network devices to subscribe to information related to data streams for remote attestation performed by the network devices. Alternatively, the remote attestation server delivers event subscription configurations to network devices to subscribe to information related to events for remote attestation performed by the network devices. Alternatively, the remote attestation server uses the data stream subscription configuration and the event subscription configuration to subscribe to information related to data streams and events for remote attestation performed by the network device. Deliver to device. The remote attestation server may or may not deliver the data stream subscription configuration and the event subscription configuration to the network device at the same time. This is not a limitation in this embodiment of the application.

データストリームに関連する情報は、ネットワークデバイスの信頼に関連する様々なタイプの情報であってよく、限定されるわけではないが、ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、ネットワークデバイスに関連する識別証明書、および、ネットワークデバイスに関連するリモートアテステーション証明書という情報のうちの1つまたは複数を含む。 The information associated with the data stream may be various types of information associated with the trust of the network device, including but not limited to each layer of the trust chain recorded when the network device is booted up. software integrity information in a network device, operating system dynamic integrity information recorded when a network device operates, software dynamic integrity information recorded when a network device operates, associated with a network device identification certificate and remote attestation certificate associated with the network device.

イベントは、限定されるわけではないが、デバイスブート、デバイスアップグレード、特定のモードアタックイベント、マスタ/スレーブ切り替え、基板挿入/取り外し/切り替えおよび証明書ライフサイクルイベントのうちの1つまたは複数のイベントを含む。基板切り替えイベントは、サービスが配置される基板の切り替えを実行するイベントを含む。データストリームのタイプと、リモートアテステーションサーバがサブスクライブするイベントのタイプとは、適用シナリオに基づいて判定され得る。これは、本願の本実施形態において限定されない。 Events include, but are not limited to, one or more of device boot, device upgrade, specific mode attack event, master/slave switch, board insert/remove/switch and certificate life cycle event. include. A board switch event includes an event that performs a switch of the board on which the service is located. The types of data streams and types of events to which remote attestation servers subscribe may be determined based on application scenarios. This is not a limitation in this embodiment of the application.

任意選択的に、サブスクリプション構成は、サブスクリプションモードをさらに含んでよく、サブスクリプションモードは、サブスクリプション情報をフィードバックするモードを示すために用いられ、サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含む。任意選択的に、異なるタイプの情報が、異なるサブスクリプションモードに対応する。例えば、いくつかの重要なセキュリティデータストリームの場合、イベントトリガ式フィードバックベースサブスクリプションモードが構成されてよく、その結果、サブスクライブされたデータが変化した場合、ネットワークデバイスは、変更されたデータをリモートアテステーションサーバへ直ちにフィードバックする。汎用セキュリティデータストリームの場合、周期的フィードバックベースサブスクリプションモードが構成されてよく、その結果、ある期間が満了した後、ネットワークデバイスは、サブスクライブされたデータをリモートアテステーションサーバへフィードバックする。当然ながら、サブスクリプションモードは、代替的に、別のポリシーを用いることにより判定され得る。例えば、サブスクリプションモードは、適用シナリオに基づいて判定される。これは、本願の本実施形態において限定されない。 Optionally, the subscription configuration may further include a subscription mode, wherein the subscription mode is used to indicate a mode of feeding back subscription information, the subscription mode is a periodic feedback-based subscription mode and event-triggered feedback-based subscription modes. Optionally, different types of information correspond to different subscription modes. For example, for some critical security data streams, an event-triggered feedback-based subscription mode may be configured such that when the subscribed data changes, the network device reports the changed data remotely. Immediate feedback to the attestation server. For generic security data streams, a periodic feedback-based subscription mode may be configured such that after a period of time expires, the network device feeds back the subscribed data to the remote attestation server. Of course, the subscription mode could alternatively be determined by using another policy. For example, the subscription mode is determined based on application scenarios. This is not a limitation in this embodiment of the application.

任意選択的に、サブスクリプション構成は、フィルタ構成をさらに含み得る。フィルタ構成は、データストリームまたはイベントに関連する情報をフィルタリングするために用いられる。データストリームサブスクリプション構成およびイベントサブスクリプション構成は比較的広い範囲における情報サブスクリプションであるが、フィルタが制限条件として理解され得ることを理解されたい。具体的には、より詳細な情報が、比較的広い範囲における情報から選択され、その結果、収集されるデータは、より対象を絞ったものになる。 Optionally, a subscription configuration may further include a filter configuration. Filter configurations are used to filter information related to data streams or events. It should be appreciated that while data stream subscriptions and event subscriptions are information subscriptions in relatively broad terms, filters can be understood as limiting conditions. Specifically, more detailed information is selected from a relatively broad range of information, so that the data collected is more targeted.

本願の本実施形態の任意選択的な実装において、どのコンテンツがサブスクリプション構成におけるサブスクリプションのために構成されるかにかかわらず、サブスクリプション構成をネットワークデバイスへ配信するために、リモートアテステーションサーバがサブスクリプション構成をネットワークデバイスへ配信するモードは、限定されるわけではないが、ネットワークデバイスとのネットワーク構成プロトコルセッションを確立するモード、およびネットワーク構成プロトコルセッションに基づいてサブスクリプション構成をネットワークデバイスへ配信するモードのうちの1つまたは複数を含む。 In an optional implementation of this embodiment of the application, a remote attestation server is configured to deliver subscription configurations to network devices regardless of what content is configured for subscriptions in the subscription configurations. The mode of delivering the subscription configuration to the network device includes, but is not limited to, the mode of establishing a network configuration protocol session with the network device, and the mode of delivering the subscription configuration to the network device based on the network configuration protocol session. Contains one or more of the modes.

任意選択的に、本願の本実施形態において提供される方法において、サブスクリプション構成の時間有効性はさらに、ネットワーク構成プロトコルセッションの時間有効性に拘束され得る。ネットワーク構成プロトコルセッションに基づいてサブスクリプション構成が配信された後、動的サブスクリプションが、ネットワーク構成プロトコルセッションに基づいて実装され得る。言い換えると、ネットワーク構成プロトコルセッションが有効である場合、サブスクリプションは、サブスクリプション構成に基づいて継続され得る。ひとたびネットワーク構成プロトコルセッションが切断されると、サブスクリプション構成は、有効ではなくなり、サブスクリプションは、サブスクリプション構成に基づいて継続され得ず、その結果、ネットワークデバイスのステータスが、動的にモニタリングされ得る。このモードでは、対応する動的サブスクリプションRPCが、余分な情報交換を低減するように定義され得る。 Optionally, in the methods provided in this embodiment of the application, the time validity of the subscription configuration can be further bounded by the time validity of the network configuration protocol session. After the subscription configuration has been delivered based on the network configuration protocol session, dynamic subscriptions may be implemented based on the network configuration protocol session. In other words, if the network configuration protocol session is valid, the subscription may continue based on the subscription configuration. Once the network configuration protocol session is disconnected, the subscription configuration is no longer valid and the subscription cannot be continued based on the subscription configuration so that network device status can be dynamically monitored. . In this mode, corresponding dynamic subscription RPCs can be defined to reduce redundant information exchange.

当然ながら、サブスクリプション構成の時間有効性は、ネットワーク構成プロトコルセッションの時間有効性に拘束され得ない。ネットワーク構成プロトコルセッションに基づいてサブスクリプション構成が配信された後、構成サブスクリプションは、ネットワーク構成プロトコルセッションに依存することなく実装される。言い換えると、ネットワーク構成プロトコルセッションが切断されているかどうかにかかわらず、サブスクリプションを依然としてサブスクリプション構成に基づいて継続でき、ネットワークデバイスのステータスを常にモニタリングできる。 Of course, the time validity of the subscription configuration cannot be bound by the time validity of the network configuration protocol session. After delivering the subscription configuration based on the network configuration protocol session, the configuration subscription is implemented independent of the network configuration protocol session. In other words, whether or not the network configuration protocol session is disconnected, the subscription can still continue based on the subscription configuration and the status of the network device can be constantly monitored.

サブスクリプション構成の時間有効性がネットワーク構成プロトコルセッションの時間有効性に拘束されるかどうかは、収集されたデータのタイプに基づいて判定され得る。例えば、いくつかの重要なセキュリティデータの場合、サブスクリプション構成の時間有効性は、ネットワーク構成プロトコルセッションの時間有効性に拘束されなくてよく、モニタリングは常に、on-changeモードで実行される。汎用セキュリティデータの場合、NETCONFセッションのブートプロセス中に関連情報を周期的に読み取るために、サブスクリプション構成の時間有効性は、ネットワーク構成プロトコルセッションの時間有効性に拘束され得る。 Whether the time validity of the subscription configuration is bound by the time validity of the network configuration protocol session may be determined based on the type of data collected. For example, for some critical security data, the time validity of the subscription configuration may not be bound by the time validity of the network configuration protocol session, and monitoring is always performed in on-change mode. In the case of generic security data, the time validity of the subscription configuration may be bounded by the time validity of the network configuration protocol session in order to read the relevant information periodically during the boot process of the NETCONF session.

段階502において、ネットワークデバイスが、リモートアテステーションサーバにより配信されるサブスクリプション構成を受信する。 At step 502, a network device receives a subscription configuration delivered by a remote attestation server.

任意選択的に、ネットワークデバイスがリモートアテステーションサーバとのネットワーク構成プロトコルセッションを確立した場合、リモートアテステーションサーバがネットワーク構成プロトコルセッションに基づいてサブスクリプション構成を配信した後、ネットワークデバイスは、ネットワーク構成プロトコルセッションに基づいて、リモートアテステーションサーバにより配信されるサブスクリプション構成を受信する。 Optionally, if the network device has established a network configuration protocol session with a remote attestation server, after the remote attestation server delivers the subscription configuration based on the network configuration protocol session, the network device establishes a network configuration protocol Receives a subscription configuration delivered by a remote attestation server based on the session.

段階503において、ネットワークデバイスが、サブスクリプション構成に基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックする。 At step 503, the network device feeds back subscription information to the remote attestation server based on the subscription configuration.

リモートアテステーションサーバにより配信されるサブスクリプション構成を受信した後、ネットワークデバイスは、サブスクリプション構成に基づいて、リモートアテステーションサーバへフィードバックされる必要があるサブスクリプション情報を取得し得る。 After receiving the subscription configuration delivered by the remote attestation server, the network device may obtain subscription information that needs to be fed back to the remote attestation server based on the subscription configuration.

任意選択的に、サブスクリプション構成がデータストリームサブスクリプション構成を含む場合、サブスクリプション構成に基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックする段階は、データストリームサブスクリプション構成に基づいて、ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、ネットワークデバイスに関連する識別証明書、および、ネットワークデバイスに関連するリモートアテステーション証明書という情報のうちの1つまたは複数をリモートサーバへフィードバックする段階を含む。フィードバックされるサブスクリプション情報のタイプは、サブスクリプション構成におけるサブスクリプション要件に基づいて判定され得る。例えば、ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報をネットワークデバイスがサブスクライブすることをサブスクリプション構成が必要とする場合、ネットワークデバイスは、サブスクリプション構成に基づいて、ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報をリモートアテステーションサーバへフィードバックする。 Optionally, if the subscription configuration includes a data stream subscription configuration, feeding back the subscription information to the remote attestation server based on the subscription configuration comprises: based on the data stream subscription configuration, the network device software integrity information at each layer of the trust chain recorded when the network device is booted up; dynamic integrity information of the operating system recorded as the network device operates; feedback to the remote server one or more of: dynamic integrity information of the software; identification credentials associated with the network device; and remote attestation credentials associated with the network device. The type of subscription information that is fed back may be determined based on the subscription requirements in the subscription configuration. For example, if the subscription configuration requires the network device to subscribe to software integrity information at each layer of the chain of trust that is recorded when the network device is booted up, the network device , feeds back to the remote attestation server software integrity information at each layer of the chain of trust that is recorded when the network device is booted up.

任意選択的に、サブスクリプション構成がイベントサブスクリプション構成を含む場合、サブスクリプション構成に基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックする段階は、イベントサブスクリプション構成に基づいて、デバイスブートイベント、デバイスアップグレードイベント、特定のモードアタックイベント、マスタ/スレーブ切り替えイベント、基板挿入/取り外し/切り替えイベントおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報をリモートサーバへフィードバックする段階を含む。フィードバックされるサブスクリプション情報のタイプは、サブスクリプション構成におけるサブスクリプション要件に基づいて判定され得る。例えば、デバイスブートに関連する情報をサブスクライブすることをサブスクリプション構成が必要とする場合、ネットワークデバイスがブートアップされた後、ネットワークデバイスは、サブスクリプション構成に基づいて、ネットワークデバイスがブートアップされた後に取得された情報をサブスクリプション情報としてリモートアテステーションサーバへフィードバックする。 Optionally, if the subscription configuration includes an event subscription configuration, feeding back the subscription information to the remote attestation server based on the event subscription configuration includes: device boot event, device Feeding back to the remote server information related to one or more of the triggered events: upgrade events, specific mode attack events, master/slave switching events, board insertion/removal/switching events, and certificate lifecycle events. Including stages. The type of subscription information that is fed back may be determined based on the subscription requirements in the subscription configuration. For example, if the subscription configuration requires subscribing to information related to device booting, after the network device is booted up, the network device receives the The information obtained later is fed back to the remote attestation server as subscription information.

任意選択的に、サブスクリプション構成は、サブスクリプションモードをさらに含んでよく、サブスクリプションモードは、サブスクリプション情報をフィードバックするモードを示すために用いられ、サブスクリプションモードは、周期的フィードバックベースサブスクリプションモード、イベントトリガ式フィードバックベースサブスクリプションモード、または周期的フィードバックベースサブスクリプションモードとイベントトリガ式フィードバックベースサブスクリプションモードとの組み合わせを含む。任意選択的に、異なるタイプの情報が、サブスクリプション情報をフィードバックする異なるモードに対応する。ネットワークデバイスは、サブスクリプション構成に含まれるサブスクリプションモードに基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックする。サブスクリプション情報をフィードバックするために用いられる特定のサブスクリプションモードが、サブスクリプション構成におけるサブスクリプション要件に基づいて判定され得る。例えば、サブスクリプション構成により必要とされるサブスクリプションモードが周期的フィードバックベースサブスクリプションモードである場合、ネットワークデバイスは、期間が満了した後、取得したサブスクリプション情報をリモートアテステーションサーバへフィードバックする。 Optionally, the subscription configuration may further include a subscription mode, wherein the subscription mode is used to indicate a mode of feeding back subscription information, the subscription mode is a periodic feedback-based subscription mode , an event-triggered feedback-based subscription mode, or a combination of periodic and event-triggered feedback-based subscription modes. Optionally, different types of information correspond to different modes of feeding back subscription information. The network device feeds back subscription information to the remote attestation server based on subscription modes included in the subscription configuration. A particular subscription mode used to feed back subscription information may be determined based on the subscription requirements in the subscription configuration. For example, if the subscription mode required by the subscription configuration is a periodic feedback-based subscription mode, the network device feeds back the obtained subscription information to the remote attestation server after the period expires.

サブスクリプション構成がフィルタ構成をさらに含む場合、サブスクリプション構成においてサブスクライブされるデータストリームとイベントとに関連する情報を収集した後、ネットワークデバイスは、フィルタ構成に基づいて、収集した情報をフィルタリングし、次に、サブスクリプション要件を満たすサブスクリプション情報を取得する。 if the subscription configuration further includes a filter configuration, after collecting information related to the data streams and events subscribed to in the subscription configuration, the network device filters the collected information based on the filter configuration; Next, get the subscription information that satisfies the subscription requirements.

段階504において、リモートアテステーションサーバが、ネットワークデバイスによりサブスクリプション構成に基づいてフィードバックされるサブスクリプション情報を受信する。 At step 504, a remote attestation server receives subscription information fed back by a network device based on a subscription configuration.

ネットワークデバイスによりフィードバックされるサブスクリプション情報を受信した後、リモートアテステーションサーバは、データ収集を完了し、サブスクリプション情報に基づいてリモートアテステーションを実行し得る。例えば、ネットワークデバイスが信頼できるかどうかを最終的に証明するために、特定のポリシーに従って検証が実行される。このように、リモートアテステーションは、ネットワークデバイスが改ざん、置換またはコピー等をされることを防ぐために、ネットワークデバイスのセキュリティ属性を動的にモニタリングし得る。 After receiving the subscription information fed back by the network device, the remote attestation server may complete data collection and perform remote attestation based on the subscription information. For example, verification is performed according to certain policies to conclusively prove whether a network device is trustworthy. In this manner, a remote attestation can dynamically monitor the security attributes of network devices to prevent them from being tampered with, replaced, copied, or the like.

本願の本実施形態において、リモートアテステーションサーバは、サブスクリプション構成をネットワークデバイスへ配信し、ネットワークデバイスは、サブスクリプション構成に基づいてサブスクリプション情報を自動的にフィードバックしてよく、その結果、リモートアテステーションにおけるデータ収集モードがより柔軟かつタイムリーになることにより、セキュリティリスクが低減する。加えて、リモートアテステーションサーバがサブスクリプション構成を複数回配信する必要がないので、余分なメッセージ交換が低減されることにより、データ収集効率が改善する。 In this embodiment of the application, the remote attestation server delivers the subscription configuration to the network device, and the network device may automatically feed back the subscription information based on the subscription configuration, resulting in remote attestation. Security risks are reduced due to more flexible and timely data collection modes at stations. In addition, data collection efficiency is improved by reducing redundant message exchanges as the remote attestation server does not have to deliver the subscription configuration multiple times.

さらに、本願の本実施形態において提供される方法は、リモートアテステーションサーバがデータ処理パラメータをネットワークデバイスへ配信する段階をさらに含む。ネットワークデバイスは、リモートアテステーションサーバにより配信されるデータ処理パラメータを受信する。これに基づいて、ネットワークデバイスによりリモートアテステーションサーバへフィードバックされるサブスクリプション情報は、処理がデータ処理パラメータに基づいて実行された後に取得される情報である。このモードでは、リモートアテステーションサーバは、nonce、hash署名アルゴリズムおよび指定されたTPM名などのデータ処理パラメータを、後の使用のためにネットワークデバイスへ前もって送信する。 Additionally, the method provided in this embodiment of the application further includes the remote attestation server delivering the data processing parameters to the network device. A network device receives data processing parameters delivered by a remote attestation server. Based on this, the subscription information fed back by the network device to the remote attestation server is the information obtained after processing is performed based on the data processing parameters. In this mode, the remote attestation server sends data processing parameters such as nonce, hash signature algorithm and designated TPM name in advance to the network device for later use.

例えば、TPMのPCR値を取得するために、データ処理パラメータは、Nonceと、PCR-listアレイと、完了メッセージの署名アルゴリズム識別子と、用いられ得る公開鍵識別子(public-key-identifier)を含む。各パラメータのコンテンツは以下のとおりである。 For example, to obtain the TPM's PCR value, the data processing parameters include a nonce, a PCR-list array, a signature algorithm identifier for the completion message, and a public-key-identifier that can be used. The contents of each parameter are as follows.

Nonceは毎回異なる。時間番号として表されるノンスの値は、タイムスタンプを用いることにより記録され、または特定の番号として表されるノンスの値は、毎回大きくされる。リモートアテステーションサーバおよびネットワークデバイスは、Nonceに基づいて、受信したメッセージの時間有効性および非繰り返し性を判定し得る。Nonceを用いてメッセージの時間有効性および非繰り返し性を確認することに加え、本願のいくつかの実施形態において、リモートアテステーションサーバはまた、シードと、継続的に計算されたhashアルゴリズム識別子とを送信してよく、ネットワークデバイスおよびリモートアテステーションサーバは、オペレーションを同期的に実行することにより、受信したリモートアテステーションメッセージの時間有効性および非繰り返し性をまとめて確認する。代替的に、Nonceの機能と同様の機能を実装するために、時間ベース一方向アテステーション(time-based unidirectional attestation, RATS TUDA)メカニズムが用いられ得る。RATS TUDAメカニズムは本質的に、一方向リモートアテステーションプロトコルである。具体的には、attester(ネットワークデバイス)がアテスタの完全性証拠をverifier(リモートアテステーションサーバ)へ一方向送信し、verifierが検証機能を完了する。RATS TUDAメカニズムは主に、トラステッドサードパーティ、すなわち、トラステッドタイムスタンプ局(trusted time stamp authority, TSA)を導入する。verifierは、受信したリモートアテステーションメッセージにおいて搬送されたattesterのタイムスタンプ情報と、TSAにより提供されるタイムスタンプトークン(time stamp token, TST)とを用いて、受信したリモートアテステーションメッセージの時間有効性および非繰り返し性をまとめて判定する。 The Nonce is different each time. The nonce value, expressed as a time number, is recorded by using a time stamp, or the nonce value, expressed as a specific number, is incremented each time. Remote attestation servers and network devices may determine the time validity and non-repetition of received messages based on the Nonce. In addition to using nonce to verify time-validity and non-repeatingness of messages, in some embodiments of the present application, remote attestation servers also use seeds and continuously computed hash algorithm identifiers. The network device and the remote attestation server collectively confirm the time validity and non-repeatedness of the received remote attestation messages by synchronously performing operations. Alternatively, a time-based unidirectional attestation (RATS TUDA) mechanism can be used to implement functionality similar to that of Nonce. The RATS TUDA mechanism is essentially a one-way remote attestation protocol. Specifically, the attester (network device) unidirectionally sends the attestor's integrity evidence to the verifier (remote attestation server), which completes the verification function. The RATS TUDA mechanism mainly introduces a trusted third party, the trusted time stamp authority (TSA). The verifier verifies the time validity of the received remote attestation message using the attester's timestamp information carried in the received remote attestation message and the time stamp token (TST) provided by the TSA. and non-repeatability are determined collectively.

PCR-listアレイは、複数個のPCR情報を含む。PCR情報は、PCRレジスタ番号と、例えば、デジタル署名アルゴリズム(digital signature algorithm, DSA)、楕円曲線デジタル署名アルゴリズム(elliptic curve digital signature algorithm, ECDSA)またはエドワーズ曲線デジタル署名アルゴリズム(Edwards-curve digital signature algorithm, EDDSA)などの、PCR情報のために用いられる特定の署名アルゴリズムとを含む。 The PCR-list array contains multiple pieces of PCR information. The PCR information consists of a PCR register number and, for example, a digital signature algorithm (DSA), an elliptic curve digital signature algorithm (ECDSA) or an Edwards-curve digital signature algorithm (ECDSA). algorithm, specific signature algorithms used for PCR information, such as EDDSA).

完了メッセージの署名アルゴリズムは、DSA、ECDSAまたはEDDSA等を含む。本願の本実施形態において、パラメータは、任意選択的な署名アルゴリズムのグループである。attesterは、署名アルゴリズムを独立してランダムに選択し、返されたメッセージ内の選択した署名アルゴリズムを示し得る。 The completion message signature algorithm includes DSA, ECDSA, EDDSA, or the like. In this embodiment of the application, the parameter is an optional group of signature algorithms. The attester may independently randomly select a signature algorithm and indicate the selected signature algorithm in the returned message.

用いられ得る公開鍵識別子(public-key-identifier)は、署名および検証のために用いられる公開/秘密鍵ペアを指定する。本願の本実施形態において、パラメータは、任意選択的な公開鍵番号のグループである。attesterは、公開鍵を独立してランダムに選択し、返されたメッセージ内の選択した公開鍵を指定し得る。 A public-key-identifier that may be used specifies the public/private key pair used for signing and verification. In this embodiment of the application, the parameter is an optional group of public key numbers. The attester may independently randomly select a public key and specify the selected public key in the returned message.

対象TPM名/番号は、TPM名のグループである。attesterは、いくつかのポリシーに従って決定を行ってよく、例えば、(1)収集のためのTPMを選択し、(2)PCR値が変化するTPMを送信し、(3)全てのTPMのPCR値を特定の順序で送信する。 A target TPM name/number is a group of TPM names. The attester may make decisions according to several policies, such as (1) selecting TPMs for collection, (2) sending TPMs with varying PCR values, (3) checking the PCR values of all TPMs are sent in a particular order.

別の例では、attester(ネットワークデバイス)に格納された格納された管理ログ(stored management log, SML)のPCR値をVerifierが取得する必要がある場合、送信されたデータ処理パラメータは、ノード名と、SMLのログ記録選択モードと、ログタイプと、PCR-listアレイとを含む。各パラメータのコンテンツは以下のとおりである。 In another example, if the verifier needs to retrieve the PCR values of the stored management log (SML) stored in attester (network device), the data processing parameters sent include the node name and , SML logging selection mode, log type and PCR-list array. The contents of each parameter are as follows.

ノード名:本願の本実施形態において、パラメータは、ノード名のグループである。Verifierがノード名をattesterへ配信した後、attesterは、いくつかのポリシーに従って、決定を行い得る。例えば、(1)attesterが収集のためのノードを選択する、(2)SMLログファイルが変化するノードを送信する、および(3)各ノードの全ての/更新されたSML値を特定の順序で送信する。 Node Name: In this embodiment of the application, the parameter is a group of node names. After the verifier delivers the node name to the attester, the attester may make decisions according to some policy. For example, (1) attester selects nodes for collection, (2) sends nodes whose SML log files change, and (3) sends all/updated SML values for each node in a particular order. Send.

SMLのログ記録選択モードは以下のとおりである。ログ記録は、最後のものが取得された後に選択される、ログ記録は、指定された番号に従って取得される、または、ログ記録は、指定された時間に従って取得される。VerifierがSMLのログ選択モードをattesterへ配信した後、attesterは、選択モードを独立してランダムに選択し、返されたメッセージ内の選択されたモードを指定し得る。 The SML logging selection modes are as follows. A log record is selected after the last one is retrieved, a log record is retrieved according to a specified number, or a log record is retrieved according to a specified time. After the Verifier delivers the SML's log selection mode to the attester, the attester may independently randomly select the selection mode and specify the selected mode in the returned message.

ログタイプは、BIOSまたは完全性測定アーキテクチャ(integrity measurement architecture, IMA)である。 The log type is BIOS or integrity measurement architecture (IMA).

PCR-listアレイは、複数個のPCR情報を含む。PCR情報は、PCRレジスタ番号と、例えば、DSA、ECDSAまたはEDDSAなどの、PCR情報のために用いられる特定の署名アルゴリズムとを含む。 The PCR-list array contains multiple pieces of PCR information. The PCR information includes the PCR register number and the specific signature algorithm used for the PCR information, eg DSA, ECDSA or EDDSA.

データ処理パラメータの前述の2つの例は、本願の本実施形態において提供される方法の例示的な実施形態に過ぎず、別のタイプの、または他のコンテンツを有するデータ処理パラメータが異なる適用シナリオに基づいてさらに配信され得ることを理解されたい。これは、本願の本実施形態において限定されない。どのタイプのデータ処理パラメータが用いられるかにかかわらず、リモートアテステーションのために用いられる関連情報を取得した後、ネットワークデバイスは、取得した情報をデータ処理パラメータに基づいて処理し、次に、処理した情報をリモートアテステーションサーバへフィードバックし得る。例えば、取得した情報は、データ処理パラメータ内の暗号化アルゴリズムに基づいて暗号化される。 The foregoing two examples of data processing parameters are merely exemplary embodiments of the methods provided in this embodiment of the application, and data processing parameters of different types or with other content may be applied to different application scenarios. It should be understood that further distribution may be made based on This is not a limitation in this embodiment of the application. Regardless of what type of data processing parameters are used, after obtaining the relevant information used for remote attestation, the network device processes the obtained information based on the data processing parameters, and then processes the The information obtained can be fed back to the remote attestation server. For example, the retrieved information is encrypted based on an encryption algorithm within the data processing parameters.

結論として、本願の本実施形態において、NETCONFのpub/subおよびpushメカニズムでは、広く用いられているシナリオが既存の固定ネットワーク内に存在し、柔軟性、高効率、事前通知および時間有効性など、メカニズムの利点が継承される。加えて、デバイス側でのイベントによりトリガされるリモートアテステーションのメカニズムが、ネットワークデバイスがサブスクリプション情報を事前にフィードバックすることにより実装される。加えて、nonceはランダムかつ同期的であり、その結果、情報は、本願の本実施形態において提供されるインタラクションメカニズムにおいて用いられ得る。 In conclusion, in the present embodiment of the present application, in NETCONF pub/sub and push mechanisms, widely-used scenarios exist within existing fixed networks, flexibility, high efficiency, advance notification and time availability, etc. The benefits of the mechanism are inherited. In addition, a device-side event-triggered remote attestation mechanism is implemented by proactive feedback of subscription information by network devices. Additionally, the nonce is random and synchronous so that the information can be used in the interaction mechanisms provided in this embodiment of the application.

理解しやすくするために、以下の2つの例が、説明のために用いられる。 For ease of understanding, the following two examples are used for illustration.

(1)構成サブスクリプションモードでサブスクライブされるイベントの場合。 (1) For events subscribed in configuration subscription mode.

1. 例えば、サブスクリプション構成は、データストリームサブスクリプション構成、イベントサブスクリプション構成、フィルタサブスクリプション構成およびサブスクリプションモードを含み、リモートアテステーションサーバはさらに、データ処理パラメータを配信する。コンテンツは以下のとおりである。 1. For example, subscription configurations include data stream subscription configurations, event subscription configurations, filter subscription configurations and subscription modes, and remote attestation servers also deliver data processing parameters. The contents are as follows.

データストリームサブスクリプション構成のコンテンツは、
データストリーム:pcr-trust-evidence(PCR-信頼-証拠)、
bios-log-trust-evidence(BIOS-ログ-信頼-証拠)、および、
ima-log-trust-evidence(IMA-ログ-信頼-証拠)
を含む。
The content of the datastream subscription configuration is
data stream: pcr-trust-evidence,
bios-log-trust-evidence, and
ima-log-trust-evidence
including.

イベントサブスクリプション構成のコンテンツは、
イベント名:1001、および、
イベントタイプ:デバイスブートが完了する
を含む。
The content of the event subscription configuration is
event name: 1001, and
Event Type: Includes Device boot completed.

データストリームのデータ処理パラメータは、
リモートアテステーションのタイプ:tpm2-attestation-challenge
pcrライブラリ:aaa、
pcr-indices:6、
ハッシュアルゴリズムID:14、nonce-value:0x564ac291、
signature-identifier-type:TPM_ALG-ID:2、
Key-id:public-key 0x784a22bf
を含む。
The data processing parameters for the data stream are
Type of remote attestation: tpm2-attestation-challenge
pcr library: aaa,
pcr-indices: 6,
hash algorithm ID: 14, nonce-value: 0x564ac291,
signature-identifier-type: TPM_ALG-ID: 2,
Key-id: public-key 0x784a22bf
including.

フィルタサブスクリプション構成は、
ベンダのデバイスのyangモデル:xxx-vendor-device、および、
デバイスのデバイスID:030DLA106C0522221111
を含む。
The filter subscription configuration is
the yang model of the vendor's device: xxx-vendor-device, and
Device ID of device: 030DLA106C0522221111
including.

サブスクリプションモードは、
周期的フィードバック:periodic、
サブスクリプション期間:500、および、
プッシュされるセキュリティデータストリーム:1001(イベントサブスクリプション構成におけるデバイスブートイベントIDと同じ)
を含む。
subscription mode
Periodic feedback: periodic,
subscription duration: 500, and
Security data stream pushed: 1001 (same as device boot event ID in event subscription configuration)
including.

前のサブスクリプション構成に基づいて、構成情報は以下のとおりである。

Figure 0007279899000001
Figure 0007279899000002
Figure 0007279899000003
Based on the previous subscription configuration, the configuration information is as follows.
Figure 0007279899000001
Figure 0007279899000002
Figure 0007279899000003

yangデータモデルが定義され、サブスクリプションデータストリームタイプおよびサブスクリプションイベントタイプが記述され、構成サブスクリプションが実装される。図6は、関連構成サブスクリプションデータモデルのツリー構造を示す。ツリー構造の例が、IETF RFC8340に基づいて書き込まれる。 A yang data model is defined, subscription data stream types and subscription event types are described, and configuration subscriptions are implemented. FIG. 6 shows the tree structure of the related configuration subscription data model. An example tree structure is written based on IETF RFC8340.

下位層伝送プロトコルNETCONFの場合、リモートアテステーションサーバはNETCONFクライアント(NETCONF client)であり、ネットワークデバイスはNETCONFサーバ(NETCONF server)である。図7に示されるように、NETCONF client(リモートアテステーションサーバ)は、まず、NETCONF server(ネットワークデバイス)とのnetconf sessionを確立し、yangデータモデルを用いることにより、関連するリモートアテステーションサブスクリプション構成をNETCONF serverへ配信する。NETCONF serverは、関連データ、すなわち、サブスクリプション情報をNETCONF clientへ周期的にプッシュするために、notification(notification)を周期的に送信する。構成サブスクリプションは、netconf sessionに依存しない。session is down(session is down)後、構成サブスクリプションは依然として存在し、NETCONF serverは依然として、notificationをNETCONF clientへ周期的に送信する。 For the lower layer transmission protocol NETCONF, the remote attestation server is the NETCONF client and the network device is the NETCONF server. As shown in FIG. 7, a NETCONF client (remote attestation server) first establishes a netconf session with a NETCONF server (network device) and uses the yang data model to create an associated remote attestation subscription configuration. to the NETCONF server. The NETCONF server periodically sends notification (notification) to periodically push relevant data, ie subscription information, to the NETCONF client. Configuration subscriptions are independent of netconf sessions. After a session is down (session is down), the configuration subscription still exists and the NETCONF server still periodically sends notifications to the NETCONF client.

2. 例えば、サブスクリプション構成は、データストリームサブスクリプション構成、イベントサブスクリプション構成、フィルタサブスクリプション構成およびサブスクリプションモードを含み、リモートアテステーションサーバはさらに、データ処理パラメータを配信する。コンテンツは以下のとおりである。 2. For example, subscription configurations include data stream subscription configurations, event subscription configurations, filter subscription configurations and subscription modes, and remote attestation servers also deliver data processing parameters. The contents are as follows.

データストリームサブスクリプション構成のコンテンツは、データストリーム:pcr-trust-evidence(PCR-trust-evidence)、bios-log-trust-evidence(BIOS-log-trust-evidence)、および、ima-log-trust-evidence(IMA-log-trust-evidence)
を含む。
The contents of the datastream subscription configuration are datastreams: pcr-trust-evidence (PCR-trust-evidence), bios-log-trust-evidence (BIOS-log-trust-evidence), and ima-log-trust-evidence evidence (IMA-log-trust-evidence)
including.

イベントサブスクリプション構成のコンテンツは、
イベント名:1002、および、
イベントタイプ:マスタ/スレーブ切り替え
を含む。
The content of the event subscription configuration is
event name: 1002, and
Event type: includes master/slave switching.

データストリームのデータ処理パラメータは、
リモートアテステーションのタイプ:log-retrieval、
log-selector構成:node-nameはaaaである、
node-physical-index:77、
index-type:last-entry-valueとして選択される:010101、
log-type:bios、pcrライブラリ:aaa、pcr-indices:7、
ハッシュアルゴリズムID:14、および、log-entry-quantity:69
を含む。
The data processing parameters for the data stream are
Type of remote attestation: log-retrieval,
log-selector configuration: node-name is aaa,
node-physical-index: 77,
index-type: selected as last-entry-value: 010101,
log-type: bios, pcr library: aaa, pcr-indices: 7,
hash algorithm ID: 14 and log-entry-quantity: 69
including.

フィルタサブスクリプション構成は、
ベンダのデバイスのyangモデル:xxx-vendor-device、および、
デバイスのデバイスID:xxxx
を含む。
The filter subscription configuration is
the yang model of the vendor's device: xxx-vendor-device, and
Device ID of device: xxxx
including.

サブスクリプションモードは、
on-change報告:on-change、
プッシュされるセキュリティデータストリーム:1002(マスタ/スレーブ切り替えイベントIDと同じ)
を含む。
subscription mode
on-change reporting: on-change,
Security data stream pushed: 1002 (same as master/slave switching event ID)
including.

前のサブスクリプション構成に基づいて、構成情報は以下のとおりである。

Figure 0007279899000004
Figure 0007279899000005
Figure 0007279899000006
Based on the previous subscription configuration, the configuration information is as follows.
Figure 0007279899000004
Figure 0007279899000005
Figure 0007279899000006

図8に示されるように、NETCONF clientは、NETCONF serverとのnetconf sessionを確立し、yangデータモデルを用いることにより、関連するリモートアテステーションサブスクリプション構成をNETCONF serverへ配信する。サブスクライブされた重要なデータが変化した場合、NETCONF serverは、関連データ、すなわち、サブスクリプション情報をプッシュするために、notificationをNETCONF clientへ送信する。構成サブスクリプションは、netconf sessionに依存しなくてよい。session is down後、構成サブスクリプションは依然として存在し、NETCONF serverは依然として、notificationをNETCONF clientへ周期的に送信する。 As shown in Figure 8, the NETCONF client establishes a netconf session with the NETCONF server and uses the yang data model to deliver the associated remote attestation subscription configuration to the NETCONF server. If the subscribed important data changes, the NETCONF server will send a notification to the NETCONF client to push the relevant data, ie the subscription information. A configuration subscription may not depend on a netconf session. After the session is down, the configuration subscription still exists and the NETCONF server still periodically sends notifications to the NETCONF client.

サブスクリプションイベントがトリガされた場合、NETCONF serverは、以下のフォーマットのnotificationをNETCONF clientへ送信する。図9は、関連動的サブスクリプションデータモデルのツリー構造を示す。ツリー構造の例が、IETF RFC8340に基づいて書き込まれる。 When a subscription event is triggered, the NETCONF server sends a notification of the following format to the NETCONF client. FIG. 9 shows the tree structure of the related dynamic subscription data model. An example tree structure is written based on IETF RFC8340.

(2)動的サブスクリプションモードでサブスクライブされるアテステーションイベントの場合。 (2) For attestation events subscribed in dynamic subscription mode.

1. 例えば、サブスクリプション構成は、データストリームサブスクリプション構成、フィルタサブスクリプション構成およびサブスクリプションモードを含む。コンテンツは以下のとおりである。 1. For example, subscription configurations include data stream subscription configurations, filter subscription configurations and subscription modes. The contents are as follows.

データストリームサブスクリプション構成のコンテンツは、
リモートアテステーションのタイプ:tpm2-attestation-challenge
pcrライブラリ:aaa、pcr-indices:7、
ハッシュアルゴリズムID:5、
nonce-value:0xa45668b1、
signature-identifier-type:TPM_ALG-ID:2、および、
Key-id:public-key 0xad3567c3
を含む。
The content of the datastream subscription configuration is
Type of remote attestation: tpm2-attestation-challenge
pcr library: aaa, pcr-indices: 7,
hash algorithm ID: 5,
nonce-value: 0xa45668b1,
signature-identifier-type: TPM_ALG-ID: 2, and
Key-id: public-key 0xad3567c3
including.

フィルタサブスクリプション構成は、
ベンダのデバイスのyangモデル:xxx-vendor-device、および、
デバイスのデバイスID:xxxx
を含む。
The filter subscription configuration is
the yang model of the vendor's device: xxx-vendor-device, and
Device ID of device: xxxx
including.

サブスクリプションモードは、
周期的報告:periodic、
サブスクリプション期間:500、および、
プッシュされるセキュリティデータストリーム:1001(デバイスブートイベントIDと同じ)
を含む。
subscription mode
Periodic reporting: periodic,
subscription duration: 500, and
Security data stream pushed: 1001 (same as device boot event ID)
including.

前のサブスクリプション構成に基づいて、構成情報は以下のとおりである。

Figure 0007279899000007
Figure 0007279899000008
Based on the previous subscription configuration, the configuration information is as follows.
Figure 0007279899000007
Figure 0007279899000008

yangデータモデルが定義され、サブスクリプションデータストリームタイプおよびサブスクリプションイベントタイプが記述され、動的サブスクリプションが実装される。図10は、関連動的サブスクリプションデータモデルのツリー構造を示す。ツリー構造の例が、IETF RFC8340に基づいて書き込まれる。 A yang data model is defined, subscription data stream types and subscription event types are described, and dynamic subscriptions are implemented. FIG. 10 shows the tree structure of the related dynamic subscription data model. An example tree structure is written based on IETF RFC8340.

動的サブスクリプションにおいて、netconf sessionが始まった場合、NETCONF clientは、サブスクリプションRPCをNETCONF serverへ送信する。NETCONF serverは、サブスクリプション情報を周期的にプッシュするか、または、netconf sessionが存在する場合、ある期間内に、サブスクリプション情報をon-changeモードでNETCONF clientへプッシュする。例えば、図11に示されるように、NETCONF clientは、NETCONF serverとのnetconf sessionを確立し、RPCを用いることにより、関連するリモートアテステーションサブスクリプション構成をNETCONF serverへ配信する。NETCONF serverは、関連データ、すなわち、サブスクリプション情報をNETCONF clientへ周期的にプッシュするために、notificationを周期的に送信する。動的サブスクリプションは、netconf sessionに依存する。session is down場合、サブスクリプションは消失する。 In a dynamic subscription, when a netconf session starts, the NETCONF client sends a subscription RPC to the NETCONF server. The NETCONF server pushes the subscription information periodically or if there is a netconf session, it pushes the subscription information to the NETCONF client in on-change mode within a period of time. For example, as shown in Figure 11, a NETCONF client establishes a netconf session with a NETCONF server and uses RPC to deliver the associated remote attestation subscription configuration to the NETCONF server. The NETCONF server periodically sends notifications to periodically push relevant data, ie subscription information, to the NETCONF client. Dynamic subscriptions rely on netconf sessions. If the session is down, the subscription disappears.

2. 例えば、サブスクリプション構成は、データストリームサブスクリプション構成、フィルタサブスクリプション構成およびサブスクリプションモードを含む。コンテンツは以下のとおりである。 2. For example, subscription configurations include data stream subscription configurations, filter subscription configurations and subscription modes. The contents are as follows.

データストリームサブスクリプション構成のコンテンツは、
リモートアテステーションのタイプ:log-retrieval、
log-selector構成:node-nameはlinecard-2である、
node-physical-index:77、
index-type:last-entry-valueとして選択される:28、
log-type:bios、pcrライブラリ:aaa、pcr-indices:7、
ハッシュアルゴリズムID:5、および、
log-entry-quantity:69
を含む。
The content of the datastream subscription configuration is
Type of remote attestation: log-retrieval,
log-selector configuration: node-name is linecard-2,
node-physical-index: 77,
index-type: selected as last-entry-value: 28,
log-type: bios, pcr library: aaa, pcr-indices: 7,
hash algorithm ID: 5, and
log-entry-quantity: 69
including.

イベントサブスクリプション構成のコンテンツは、
イベント名:1008、および、
イベントタイプ:デバイスアップグレード
を含む。
The content of the event subscription configuration is
event name: 1008, and
Event Type: Includes Device Upgrade.

フィルタサブスクリプション構成のコンテンツは、
ベンダのデバイスのyangモデル:xxx-vendor-device、および、
デバイスのデバイスID:xxxx
を含む。
The content of the filter subscription configuration is
the yang model of the vendor's device: xxx-vendor-device, and
Device ID of device: xxxx
including.

サブスクリプションモードは、
on-change報告:on-change、
プッシュされるセキュリティデータストリーム:1008(デバイスアップグレードイベントIDと同じ)
を含む。
subscription mode
on-change reporting: on-change,
Security data stream pushed: 1008 (same as device upgrade event ID)
including.

前のサブスクリプション構成に基づいて、構成情報は以下のとおりである。

Figure 0007279899000009
Figure 0007279899000010
Based on the previous subscription configuration, the configuration information is as follows.
Figure 0007279899000009
Figure 0007279899000010

図12に示されるように、NETCONF clientは、NETCONF serverとのnetconf sessionを確立し、RPCを用いることにより、関連するリモートアテステーションサブスクリプション構成をNETCONF serverへ配信する。サブスクライブされた重要なデータが変化した場合、NETCONF serverは、関連データ、すなわち、サブスクリプション情報をプッシュするために、notificationをNETCONF clientへ送信する。動的サブスクリプションは、netconf sessionに依存する。session is down場合、サブスクリプションは消失する。 As shown in Figure 12, the NETCONF client establishes a netconf session with the NETCONF server and uses RPC to deliver the associated remote attestation subscription configuration to the NETCONF server. If the subscribed important data changes, the NETCONF server will send a notification to the NETCONF client to push the relevant data, ie the subscription information. Dynamic subscriptions rely on netconf sessions. If the session is down, the subscription disappears.

サブスクリプションイベントがトリガされた場合、NETCONF serverは、以下のフォーマットのnotificationをNETCONF clientへ送信する。図13は、関連動的サブスクリプションデータモデルのツリー構造を示す。ツリー構造の例が、国際規格RFC8340に基づいて書き込まれる。 When a subscription event is triggered, the NETCONF server sends a notification of the following format to the NETCONF client. FIG. 13 shows the tree structure of the related dynamic subscription data model. An example tree structure is written based on the international standard RFC8340.

結論として、本願の本実施形態において提供される方法において、最新のnetconf/代表的状態転送構成プロトコル(representational state transfer configuration protocol, RESCONF)pub(publication)/sub(subscription)およびpush(push)メカニズムが用いられ、方法は、既存の固定ネットワークにおいて広く用いられる。メカニズムが、別のプロトコルおよびメッセージエンコードフォーマット、例えば、RESCONF+JSオブジェクト表記(javascript(登録商標) object notation, JSON)/拡張可能なマーク付け言語(extensible markup language, XML)および制約付きアプリケーションプロトコル(constrained application protocol, CoAP)+簡潔なバイナリオブジェクト表現(concise binary object representation, CBOR)へ容易に変換され得ることを理解されたい。このように、メカニズムは、ウェブ(インターネット)、IoTおよびモバイルデバイスなどのシナリオへ容易に移植され得る。別のプロトコルのデータ収集方法は、NETCONFと同じ原理を有する。ここでは詳細を再び説明しない。 In conclusion, in the method provided in this embodiment of the present application, the latest netconf/representative state transfer configuration protocol (RESCONF) pub(publication)/sub(subscription) and push(push) mechanisms are used and the method is widely used in existing fixed networks. If the mechanism is compatible with other protocols and message encoding formats, e.g., RESCONF+JS object notation (JSON)/extensible markup language (XML) and constrained application protocol , CoAP)+concise binary object representation (CBOR). In this way, the mechanism can be easily ported to scenarios such as the web (Internet), IoT and mobile devices. Another protocol's data collection method has the same principle as NETCONF. The details are not described here again.

同じ技術的概念に基づいて、本願の実施形態は、データ収集装置をさらに提供する。装置は、リモートアテステーションプロセスにおいて用いられる。
図14を参照すると、装置は、
サブスクリプション構成をネットワークデバイスへ配信するように構成された送信モジュール141であって、サブスクリプション構成は、ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、送信モジュール141と、
ネットワークデバイスによりサブスクリプション構成に基づいてフィードバックされるサブスクリプション情報を受信するように構成された受信モジュール142と
を含む。
Based on the same technical concept, the embodiments of the present application further provide a data collection device. The device is used in the remote attestation process.
Referring to Figure 14, the device comprises:
A sending module 141 configured to deliver a subscription configuration to a network device, wherein the subscription configuration is used to subscribe to information related to remote attestation performed by the network device. 141 and
a receiving module 142 configured to receive subscription information fed back by the network device based on the subscription configuration.

任意選択的に、送信モジュール141はさらに、データ処理パラメータをネットワークデバイスへ配信するように構成され、サブスクリプション情報は、処理がデータ処理パラメータに基づいて実行された後に取得される情報を含む。 Optionally, the sending module 141 is further configured to deliver the data processing parameters to the network device, and the subscription information includes information obtained after processing is performed based on the data processing parameters.

任意選択的に、送信モジュール141は、ネットワークデバイスとのネットワーク構成プロトコルセッションを確立し、ネットワーク構成プロトコルセッションに基づいてサブスクリプション構成をネットワークデバイスへ配信するように構成される。 Optionally, the sending module 141 is configured to establish a network configuration protocol session with the network device and deliver the subscription configuration to the network device based on the network configuration protocol session.

同じ技術的概念に基づいて、本願の実施形態は、データ収集装置をさらに提供する。装置は、リモートアテステーションプロセスにおいて用いられる。
図15を参照すると、装置は、
リモートアテステーションサーバにより配信されるサブスクリプション構成を受信するように構成された受信モジュール151であって、サブスクリプション構成は、ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、受信モジュール151と、
サブスクリプション構成に基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックするように構成された送信モジュール152と
を含む。
Based on the same technical concept, the embodiments of the present application further provide a data collection device. The device is used in the remote attestation process.
Referring to Figure 15, the device comprises:
A receiving module 151 configured to receive a subscription configuration delivered by a remote attestation server, the subscription configuration for subscribing to information related to remote attestation performed by a network device. a receiving module 151 used,
and a sending module 152 configured to feed back subscription information to a remote attestation server based on a subscription configuration.

任意選択的に、サブスクリプション構成がデータストリームサブスクリプション構成を含む場合、送信モジュール152は、データストリームサブスクリプション構成に基づいて、
ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
ネットワークデバイスに関連する識別証明書、および、
ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数をリモートサーバへフィードバックするように構成される。
Optionally, if the subscription configuration includes a data stream subscription configuration, sending module 152 based on the data stream subscription configuration:
software integrity information at each layer of the trust chain recorded when the network device is booted up;
operating system dynamic integrity information recorded as network devices operate;
dynamic software integrity information recorded as network devices operate;
Identity certificates associated with network devices; and
configured to feed back to a remote server one or more of: remote attestation certificate information associated with the network device.

任意選択的に、サブスクリプション構成がイベントサブスクリプション構成を含む場合、送信モジュール152は、イベントサブスクリプション構成に基づいて、デバイスブートイベント、デバイスアップグレードイベント、特定のモードアタックイベント、マスタ/スレーブ切り替えイベント、基板挿入/取り外し/切り替えイベントおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報をリモートサーバへフィードバックするように構成される。 Optionally, if the subscription configuration includes an event subscription configuration, the sending module 152 sends device boot events, device upgrade events, specific mode attack events, master/slave switching events, It is configured to feed back information related to one or more of the triggered events of board insertion/removal/switching events and certificate lifecycle events to a remote server.

任意選択的に、サブスクリプション構成は、サブスクリプションモードをさらに含み、サブスクリプションモードは、サブスクリプション情報をフィードバックするモードを示すために用いられ、サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式ベースサブスクリプションモードのうちの1つまたは組み合わせを含み、
送信モジュール152は、サブスクリプション構成に含まれるサブスクリプションモードに基づいてサブスクリプション情報をリモートアテステーションサーバへフィードバックするように構成される。
Optionally, the subscription configuration further comprises a subscription mode, wherein the subscription mode is used to indicate a mode of feeding back subscription information, the subscription mode is a periodic feedback-based subscription mode and an event including one or a combination of triggered-based subscription modes;
The sending module 152 is configured to feed back the subscription information to the remote attestation server based on the subscription mode included in the subscription configuration.

任意選択的に、受信モジュール151はさらに、リモートアテステーションサーバにより配信されるデータ処理パラメータを受信するように構成され、送信モジュールによりフィードバックされるサブスクリプション情報は、処理がデータ処理パラメータに基づいて実行された後に取得される情報を含む。 Optionally, the receiving module 151 is further configured to receive data processing parameters delivered by the remote attestation server, and the subscription information fed back by the sending module determines whether the processing is performed based on the data processing parameters. contains information obtained after the

任意選択的に、受信モジュール151は、リモートアテステーションサーバとのネットワーク構成プロトコルセッションを確立し、ネットワーク構成プロトコルセッションに基づいて、リモートアテステーションサーバにより配信されるサブスクリプション構成を受信するように構成される。 Optionally, the receiving module 151 is configured to establish a network configuration protocol session with a remote attestation server and receive a subscription configuration delivered by the remote attestation server based on the network configuration protocol session. be.

前述の提供される装置が装置の機能を実装する場合、前述の機能モジュールへの分割は、説明のための例として用いられるに過ぎない。実際の用途において、前述の機能は、異なる機能モジュールにより要件に基づいて割り当ておよび実装されてよい。つまり、前述の説明された機能の全部またはいくつかを実装するために、デバイスの内部構造が、異なる機能モジュールへ分割される。加えて、前述の実施形態において提供される装置と、方法の実施形態とは、同じ概念に関連する。それらの特定の実装プロセスについては、方法の実施形態を参照されたい。ここでは詳細を再び説明しない。 When the device provided above implements the functionality of the device, the division into functional modules described above is only used as an illustrative example. In practical applications, the aforementioned functions may be assigned and implemented by different functional modules based on requirements. That is, the internal structure of the device is divided into different functional modules in order to implement all or some of the previously described functions. In addition, the apparatus and method embodiments provided in the foregoing embodiments relate to the same concept. Please refer to the method embodiments for their specific implementation processes. The details are not described here again.

同じ概念に基づいて、本願の実施形態は、データ収集デバイスをさらに提供する。図16を参照すると、デバイスは、メモリ161とプロセッサ162とを含む。メモリ161は、少なくとも1つの命令を格納し、少なくとも1つの命令は、本願の実施形態において提供される前述のデータ収集方法のいずれか1つを実装するために、プロセッサ162によりロードおよび実行される。 Based on the same concept, embodiments of the present application further provide a data collection device. Referring to FIG. 16, the device includes memory 161 and processor 162 . Memory 161 stores at least one instruction that is loaded and executed by processor 162 to implement any one of the aforementioned data collection methods provided in the embodiments herein. .

本願の実施形態は、通信装置をさらに提供する。図17を参照すると、装置は、トランシーバ171、と、メモリ172と、プロセッサ173とを含む。トランシーバ171と、メモリ172と、プロセッサ173とは、内部接続チャネルを通じて互いに通信する。メモリ172は、命令を格納するように構成される。プロセッサ173は、信号を受信するようトランシーバ171を制御するために、かつ、信号を送信するようトランシーバ171を制御するために、メモリに格納された命令を実行するように構成される。加えて、プロセッサ173がメモリ172に格納された命令を実行した場合、プロセッサ173は、前述のデータ収集方法のいずれか1つを実行するよう有効化される。 Embodiments of the present application further provide a communication device. Referring to FIG. 17, the device includes transceiver 171 , memory 172 and processor 173 . Transceiver 171, memory 172, and processor 173 communicate with each other through an interconnect channel. Memory 172 is configured to store instructions. Processor 173 is configured to execute instructions stored in memory to control transceiver 171 to receive signals and to control transceiver 171 to transmit signals. Additionally, when processor 173 executes instructions stored in memory 172, processor 173 is enabled to perform any one of the data collection methods described above.

本願の実施形態は、通信システムをさらに提供する。システムは、図14に示される装置と、図15に示される装置とを含む。 Embodiments of the present application further provide communication systems. The system includes the device shown in FIG. 14 and the device shown in FIG.

本願におけるデータ収集デバイスは、パーソナルコンピュータ(personal computer, PC)、サーバまたはネットワークデバイスであってよい。例えば、データ収集デバイスは、ルータ、スイッチまたはサーバ等であってよい。 A data collection device in this application may be a personal computer (PC), a server or a network device. For example, data collection devices may be routers, switches or servers, or the like.

同じ概念に基づいて、本願の実施形態は、コンピュータ可読記憶媒体をさらに提供する。記憶媒体は、少なくとも1つの命令を格納し、命令は、本願の実施形態において提供される前述のデータ収集方法のいずれか1つを実装するために、プロセッサによりロードおよび実行される。 Based on the same concept, embodiments of the present application further provide a computer-readable storage medium. The storage medium stores at least one instruction, which is loaded and executed by the processor to implement any one of the aforementioned data collection methods provided in the embodiments herein.

本願の実施形態は、プロセッサを含むチップをさらに提供する。プロセッサは、メモリに格納された命令をメモリから呼び出して実行するように構成され、その結果、チップが取り付けられた通信デバイスは、前述のデータ収集方法のいずれか1つを実行する。 Embodiments of the present application further provide a chip that includes a processor. The processor is configured to recall and execute instructions stored in the memory from the memory, such that the communication device to which the chip is attached performs any one of the data collection methods described above.

本願の実施形態は、入力インタフェースと、出力インタフェースと、プロセッサと、メモリとを含むチップをさらに提供する。入力インタフェースと、出力インタフェースと、プロセッサと、メモリとは、内部接続チャネルを通じて接続される。プロセッサは、メモリ内のコードを実行するように構成される。コードが実行された場合、プロセッサは、前述のデータ収集方法のいずれか1つを実行するように構成される。 Embodiments of the present application further provide chips that include an input interface, an output interface, a processor, and a memory. The input interface, output interface, processor and memory are connected through an internal connection channel. The processor is configured to execute code in memory. When the code is executed, the processor is configured to perform any one of the data collection methods described above.

プロセッサは、中央処理装置(Central Processing Unit, CPU)であってもよく、別の汎用プロセッサ、デジタル信号プロセッサ(digital signal processor, DSP)もしくは特定用途向け集積回路(application specific integrated circuit, ASIC)、フィールドプログラマブルゲートアレイ(field-programmable gate array, FPGA)もしくは別のブログラマブルロジックデバイス、ディスクリートゲートもしくはトランジスタロジックデバイスまたはディスクリートハードウェアコンポーネント等であってもよい。汎用プロセッサは、マイクロプロセッサまたは任意の従来のプロセッサ等であってよい。プロセッサは、アドバンストRISCマシンズ(advanced RISC machines, ARM)アーキテクチャをサポートするプロセッサであってよいことに留意されたい。 The processor may be a Central Processing Unit (CPU), another general purpose processor, a digital signal processor (DSP) or an application specific integrated circuit (ASIC), field It may be a field-programmable gate array (FPGA) or another programmable logic device, discrete gate or transistor logic device or discrete hardware component, or the like. A general-purpose processor may be such as a microprocessor or any conventional processor. Note that the processor may be a processor supporting advanced RISC machines (ARM) architecture.

さらに、任意選択的な実施形態において、1つまたは複数のプロセッサが存在し、1つまたは複数のメモリが存在する。任意選択的に、メモリがプロセッサと統合されてもよく、メモリおよびプロセッサが別個に配置されてもよい。メモリは、リードオンリメモリおよびランダムアクセスメモリを含み、命令およびデータをプロセッサに提供し得る。メモリは、不揮発性ランダムアクセスメモリをさらに含み得る。例えば、メモリは、デバイスタイプについての情報をさらに格納し得る。 Additionally, in optional embodiments, there are one or more processors and one or more memories. Optionally, the memory may be integrated with the processor, or the memory and processor may be separately located. Memory, including read-only memory and random-access memory, may provide instructions and data to the processor. The memory may further include non-volatile random access memory. For example, the memory may also store information about device type.

メモリは、揮発性メモリまたは不揮発性メモリであってもよく、揮発性メモリおよび不揮発性メモリの両方を含んでもよい。不揮発性メモリは、リードオンリメモリ(read-only memory, ROM)、プログラマブルリードオンリメモリ(programmable ROM, PROM)、消去可能プログラマブルリードオンリメモリ(erasable PROM, EPROM)、電気的消去可能プログラマブルリードオンリメモリ(electrically EPROM, EEPROM)またはフラッシュメモリであってよい。揮発性メモリは、ランダムアクセスメモリ(random access memory, RAM)であってよく、外部キャッシュとして用いられる。例えば、限定ではないが、多くの形態のRAM、例えば、スタティックランダムアクセスメモリ(static RAM, SRAM)、ダイナミックランダムアクセスメモリ(dynamic random access memory, DRAM)、シンクロナスダイナミックランダムアクセスメモリ(synchronous DRAM, SDRAM)、ダブルデータレートシンクロナスダイナミックランダムアクセスメモリ(double data rate SDRAM, DDR SDRAM)、拡張型シンクロナスダイナミックランダムアクセスメモリ(enhanced SDRAM, ESDRAM)、シンクリンクダイナミックランダムアクセスメモリ(synchlink DRAM, SLDRAM)およびダイレクトランバスランダムアクセスメモリ(direct rambus RAM, DR RAM)が利用可能である。 The memory may be volatile memory or non-volatile memory, and may include both volatile and non-volatile memory. Non-volatile memory includes read-only memory (ROM), programmable read-only memory (ROM, PROM), erasable programmable read-only memory (erasable PROM, EPROM), electrically erasable programmable read-only memory ( electrically EPROM, EEPROM) or flash memory. Volatile memory, which can be random access memory (RAM), is used as an external cache. For example, without limitation, many forms of RAM such as static random access memory (SRAM), dynamic random access memory (DRAM), synchronous dynamic random access memory (SDRAM). ), double data rate synchronous dynamic random access memory (double data rate SDRAM, DDR SDRAM), enhanced synchronous dynamic random access memory (enhanced SDRAM, ESDRAM), synclink dynamic random access memory (synchlink DRAM, SLDRAM) and direct Rambus random access memory (direct rambus RAM, DR RAM) is available.

本願は、コンピュータプログラムを提供する。コンピュータプログラムがコンピュータにより実行された場合、プロセッサまたはコンピュータは、前述の方法の実施形態における対応する段階および/または手順を実行するよう有効化され得る。 The present application provides a computer program. When the computer program is executed by a computer, the processor or computer may be enabled to perform the corresponding steps and/or procedures in the foregoing method embodiments.

前述の実施形態の全てまたはいくつかは、ソフトウェア、ハードウェア、ファームウェア、またはそれらの任意の組み合わせを用いることにより実装され得る。実施形態を実装するためにソフトウェアが用いられる場合、実施形態の全てまたはいくつかは、コンピュータプログラム製品の形態で実装され得る。コンピュータプログラム製品は、1つまたは複数のコンピュータ命令を含む。コンピュータプログラム命令がコンピュータ上でロードおよび実行された場合、本願による手順または機能の全てまたはいくつかが生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワークまたは別のプログラマブル装置であってよい。コンピュータ命令は、コンピュータ可読記憶媒体に格納されてもよく、あるコンピュータ可読記憶媒体から別のコンピュータ可読記憶媒体へ伝送されてもよい。例えば、コンピュータ命令は、あるウェブサイト、コンピュータ、サーバまたはデータセンタから、別のウェブサイト、コンピュータ、サーバまたはデータセンタへ、有線(例えば、同軸ケーブル、光ファイバまたはデジタル加入者線)または無線(例えば、赤外線、電波またはマイクロ波)モードで伝送され得る。コンピュータ可読記憶媒体は、コンピュータによりアクセス可能な任意の使用可能な媒体、または、1つまたは複数の使用可能な媒体を統合する、サーバまたはデータセンタなどのデータ記憶デバイスであってよい。使用可能な媒体は、磁気媒体(例えば、フロッピーディスク、ハードディスクまたは磁気テープ)、光媒体(例えば、DVD)または半導体媒体(例えば、ソリッドステートドライブ)であってよい。 All or some of the above-described embodiments may be implemented using software, hardware, firmware, or any combination thereof. When software is used to implement the embodiments, all or some of the embodiments can be implemented in the form of a computer program product. A computer program product includes one or more computer instructions. The computer program instructions, when loaded and executed on a computer, produce all or some of the procedures or functions in accordance with the present application. The computer may be a general purpose computer, special purpose computer, computer network or another programmable device. The computer instructions may be stored in computer-readable storage media and may be transmitted from one computer-readable storage medium to another computer-readable storage medium. For example, computer instructions may be transferred from one website, computer, server or data center to another website, computer, server or data center by wire (e.g. coaxial cable, fiber optic or digital subscriber line) or wirelessly (e.g. , infrared, radio or microwave) modes. A computer-readable storage medium can be any available medium that can be accessed by the computer or a data storage device such as a server or data center that integrates one or more available media. The usable media may be magnetic media (eg floppy disks, hard disks or magnetic tapes), optical media (eg DVDs) or semiconductor media (eg solid state drives).

前述の説明は、本願の実施形態に過ぎないが、本願を限定するようには意図されていない。本願の原理から逸脱することなく行われるあらゆる修正、同等の置き換えまたは改良は、本願の保護範囲に含まれるべきである。
[他の可能な項目]
(項目1)
データ収集方法であって、上記方法は、リモートアテステーションプロセスに適用され、上記方法は、
リモートアテステーションサーバがサブスクリプション構成をネットワークデバイスへ配信する段階であって、上記サブスクリプション構成は、上記ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、配信する段階と、
上記リモートアテステーションサーバが、上記ネットワークデバイスにより上記サブスクリプション構成に基づいてフィードバックされるサブスクリプション情報を受信する段階と
を備える、データ収集方法。
(項目2)
上記サブスクリプション構成は、データストリームサブスクリプション構成およびイベントサブスクリプション構成のうちの1つまたは複数を含む、項目1に記載の方法。
(項目3)
上記サブスクリプション構成が上記データストリームサブスクリプション構成を含む場合、上記サブスクリプション情報は、
上記ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
上記ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
上記ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
上記ネットワークデバイスに関連する識別証明書、および、
上記ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数を含む、
項目2に記載の方法。
(項目4)
上記サブスクリプション構成が上記イベントサブスクリプション構成を含む場合、上記サブスクリプション情報は、デバイスブート、デバイスアップグレード、特定のモードアタックイベント、マスタ/スレーブ切り替え、基板挿入/取り外し/切り替えおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報を含む、項目2に記載の方法。
(項目5)
上記サブスクリプション構成は、サブスクリプションモードをさらに含み、上記サブスクリプションモードは、上記サブスクリプション情報をフィードバックするモードを示すために用いられ、上記サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含む、項目1から4のいずれか一項に記載の方法。
(項目6)
異なるタイプの情報が、異なるサブスクリプションモードに対応する、項目5に記載の方法。
(項目7)
上記サブスクリプション構成は、フィルタ構成をさらに含み、上記サブスクリプション情報は、フィルタリングが上記フィルタ構成に基づいて実行された後に取得される情報を含む、項目1から6のいずれか一項に記載の方法。
(項目8)
上記方法は、データ処理パラメータを上記ネットワークデバイスへ配信する段階であって、上記サブスクリプション情報は、処理が上記データ処理パラメータに基づいて実行された後に取得される情報を含む、配信する段階をさらに備える、項目1から7のいずれか一項に記載の方法。
(項目9)
サブスクリプション構成をネットワークデバイスへ配信する上記段階は、
上記ネットワークデバイスとのネットワーク構成プロトコルセッションを確立し、上記ネットワーク構成プロトコルセッションに基づいて上記サブスクリプション構成を上記ネットワークデバイスへ配信する段階
を有する、
項目1から8のいずれか一項に記載の方法。
(項目10)
データ収集方法であって、上記方法は、リモートアテステーションプロセスに適用され、上記方法は、
ネットワークデバイスが、リモートアテステーションサーバにより配信されるサブスクリプション構成を受信する段階であって、上記サブスクリプション構成は、上記ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、受信する段階と、
上記ネットワークデバイスが、上記サブスクリプション構成に基づいてサブスクリプション情報を上記リモートアテステーションサーバへフィードバックする段階と
を備える、データ収集方法。
(項目11)
上記サブスクリプション構成は、データストリームサブスクリプション構成およびイベントサブスクリプション構成のうちの1つまたは複数を含む、項目10に記載の方法。
(項目12)
上記サブスクリプション構成が上記データストリームサブスクリプション構成を含む場合、上記サブスクリプション構成に基づいてサブスクリプション情報を上記リモートアテステーションサーバへフィードバックする上記段階は、
上記データストリームサブスクリプション構成に基づいて、
上記ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
上記ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
上記ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
上記ネットワークデバイスに関連する識別証明書、および、
上記ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数を上記リモートサーバへフィードバックする段階
を有する、
項目10または11に記載の方法。
(項目13)
上記サブスクリプション構成が上記イベントサブスクリプション構成を含む場合、上記サブスクリプション構成に基づいてサブスクリプション情報を上記リモートアテステーションサーバへフィードバックする上記段階は、
上記イベントサブスクリプション構成に基づいて、デバイスブート、デバイスアップグレード、特定のモードアタックイベント、マスタ/スレーブ切り替え、基板挿入/取り外し/切り替えおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報を上記リモートサーバへフィードバックする段階
を有する、
項目11または12に記載の方法。
(項目14)
上記サブスクリプション構成は、サブスクリプションモードをさらに含み、上記サブスクリプションモードは、上記サブスクリプション情報をフィードバックするモードを示すために用いられ、上記サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含み、
上記サブスクリプション構成に基づいてサブスクリプション情報を上記リモートアテステーションサーバへフィードバックする上記段階は、
上記サブスクリプション構成に含まれる上記サブスクリプションモードに基づいて上記サブスクリプション情報を上記リモートアテステーションサーバへフィードバックする段階
を有する、
項目10から13のいずれか一項に記載の方法。
(項目15)
異なるタイプの情報が、異なるサブスクリプションモードに対応する、項目14に記載の方法。
(項目16)
上記サブスクリプション構成は、フィルタ構成をさらに含み、上記サブスクリプション情報は、フィルタリングが上記フィルタ構成に基づいて実行された後に取得される情報を含む、項目10から15のいずれか一項に記載の方法。
(項目17)
上記方法は、上記リモートアテステーションサーバにより配信されるデータ処理パラメータを受信する段階であって、上記サブスクリプション情報は、処理が上記データ処理パラメータに基づいて実行された後に取得される情報を含む、受信する段階をさらに備える、項目10から16のいずれか一項に記載の方法。
(項目18)
リモートアテステーションサーバにより配信されるサブスクリプション構成を受信する上記段階は、
上記リモートアテステーションサーバとのネットワーク構成プロトコルセッションを確立し、上記ネットワーク構成プロトコルセッションに基づいて、上記リモートアテステーションサーバにより配信される上記サブスクリプション構成を受信する段階
を有する、
項目10から17のいずれか一項に記載の方法。
(項目19)
データ収集装置であって、上記装置は、リモートアテステーションプロセスにおいて用いられ、上記装置は、
サブスクリプション構成をネットワークデバイスへ配信するように構成された送信モジュールであって、上記サブスクリプション構成は、上記ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、送信モジュールと、
上記ネットワークデバイスにより上記サブスクリプション構成に基づいてフィードバックされるサブスクリプション情報を受信するように構成された受信モジュールと
を備える、データ収集装置。
(項目20)
上記サブスクリプション構成は、データストリームサブスクリプション構成およびイベントサブスクリプション構成のうちの1つまたは複数を含む、項目19に記載の装置。
(項目21)
上記サブスクリプション構成が上記データストリームサブスクリプション構成を含む場合、上記サブスクリプション情報は、
上記ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
上記ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
上記ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
上記ネットワークデバイスに関連する識別証明書、および、
上記ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数を含む、
項目20に記載の装置。
(項目22)
上記サブスクリプション構成が上記イベントサブスクリプション構成を含む場合、上記サブスクリプション情報は、デバイスブート、デバイスアップグレード、特定のモードアタックイベント、マスタ/スレーブ切り替え、基板挿入/取り外し/切り替えおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報を含む、項目20に記載の装置。
(項目23)
上記サブスクリプション構成は、サブスクリプションモードをさらに含み、上記サブスクリプションモードは、上記サブスクリプション情報をフィードバックするモードを示すために用いられ、上記サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含む、項目19から22のいずれか一項に記載の装置。
(項目24)
異なるタイプの情報が、異なるサブスクリプションモードに対応する、項目23に記載の装置。
(項目25)
上記サブスクリプション構成は、フィルタ構成をさらに含み、上記サブスクリプション情報は、フィルタリングが上記フィルタ構成に基づいて実行された後に取得される情報を含む、項目19から24のいずれか一項に記載の装置。
(項目26)
上記送信モジュールはさらに、データ処理パラメータを上記ネットワークデバイスへ配信するように構成され、上記サブスクリプション情報は、処理が上記データ処理パラメータに基づいて実行された後に取得される情報を含む、項目19から25のいずれか一項に記載の装置。
(項目27)
上記送信モジュールは、上記ネットワークデバイスとのネットワーク構成プロトコルセッションを確立し、上記ネットワーク構成プロトコルセッションに基づいてサブスクリプション構成を上記ネットワークデバイスへ配信するように構成される、項目19から26のいずれか一項に記載の装置。
(項目28)
データ収集装置であって、上記装置は、リモートアテステーションプロセスにおいて用いられ、上記装置は、
リモートアテステーションサーバにより配信されるサブスクリプション構成を受信するように構成された受信モジュールであって、上記サブスクリプション構成は、上記ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、受信モジュールと、
上記サブスクリプション構成に基づいてサブスクリプション情報を上記リモートアテステーションサーバへフィードバックするように構成された送信モジュールと
を備える、データ収集装置。
(項目29)
上記サブスクリプション構成は、データストリームサブスクリプション構成およびイベントサブスクリプション構成のうちの1つまたは複数を含む、項目28に記載の装置。
(項目30)
上記サブスクリプション構成が上記データストリームサブスクリプション構成を含む場合、上記送信モジュールは、上記データストリームサブスクリプション構成に基づいて、
上記ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
上記ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
上記ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
上記ネットワークデバイスに関連する識別証明書、および、
上記ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数を上記リモートサーバへフィードバックするように構成される、
項目28または29に記載の装置。
(項目31)
上記サブスクリプション構成が上記イベントサブスクリプション構成を含む場合、上記送信モジュールは、上記イベントサブスクリプション構成に基づいて、デバイスブート、デバイスアップグレード、特定のモードアタックイベント、マスタ/スレーブ切り替え、基板挿入/取り外し/切り替えおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報を上記リモートサーバへフィードバックするように構成される、項目29または30に記載の装置。
(項目32)
上記サブスクリプション構成は、サブスクリプションモードをさらに含み、上記サブスクリプションモードは、上記サブスクリプション情報をフィードバックするモードを示すために用いられ、上記サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含み、
上記送信モジュールは、上記サブスクリプション構成に含まれる上記サブスクリプションモードに基づいて上記サブスクリプション情報を上記リモートアテステーションサーバへフィードバックするように構成される、
項目28から31のいずれか一項に記載の装置。
(項目33)
異なるタイプの情報が、異なるサブスクリプションモードに対応する、項目32に記載の装置。
(項目34)
上記サブスクリプション構成は、フィルタ構成をさらに含み、上記サブスクリプション情報は、フィルタリングが上記フィルタ構成に基づいて実行された後に取得される情報を含む、項目28から33のいずれか一項に記載の装置。
(項目35)
上記送信モジュールはさらに、上記リモートアテステーションサーバにより配信されるデータ処理パラメータを受信するように構成され、上記送信モジュールによりフィードバックされる上記サブスクリプション情報は、処理が上記データ処理パラメータに基づいて実行された後に取得される情報を含む、項目28から34のいずれか一項に記載の方法。
(項目36)
上記送信モジュールは、上記ネットワークデバイスとのネットワーク構成プロトコルセッションを確立し、上記ネットワーク構成プロトコルセッションに基づいて、上記リモートアテステーションサーバにより配信されるサブスクリプション構成を受信するように構成される、項目28から35のいずれか一項に記載の装置。
(項目37)
データ収集デバイスであって、上記デバイスは、メモリとプロセッサとを備え、上記メモリは、少なくとも1つの命令を格納し、上記少なくとも1つの命令は、項目1から9のいずれか一項に記載のデータ収集方法を実装するために、または項目10から18のいずれか一項に記載のデータ収集方法を実装するために上記プロセッサによりロードおよび実行される、データ収集デバイス。
(項目38)
コンピュータ可読記憶媒体であって、上記記憶媒体は、少なくとも1つの命令を格納し、上記命令は、項目1から9のいずれか一項に記載のデータ収集方法を実装するために、または項目10から18のいずれか一項に記載のデータ収集方法を実装するためにプロセッサによりロードおよび実行される、コンピュータ可読記憶媒体。
(項目39)
コンピュータプログラム製品であって、上記コンピュータプログラム製品は、コンピュータプログラムコードを備え、上記コンピュータプログラムコードがコンピュータにより実行された場合、上記コンピュータは、項目1から9のいずれか一項に記載のデータ収集方法を実行するよう、または項目10から18のいずれか一項に記載のデータ収集方法を実行するよう有効化される、コンピュータプログラム製品。
The foregoing descriptions are merely embodiments of the present application and are not intended to limit the present application. Any modification, equivalent replacement or improvement made without departing from the principles of the present application shall fall within the protection scope of the present application.
[other possible items]
(Item 1)
A data collection method, said method being applied to a remote attestation process, said method comprising:
delivering a subscription configuration to a network device by a remote attestation server, the subscription configuration being used to subscribe to information related to remote attestation performed by the network device; stages and
and the remote attestation server receiving subscription information fed back by the network device based on the subscription configuration.
(Item 2)
The method of item 1, wherein the subscription configuration comprises one or more of a data stream subscription configuration and an event subscription configuration.
(Item 3)
If said subscription configuration includes said data stream subscription configuration, said subscription information is:
software integrity information at each layer of the chain of trust recorded when the network device is booted up;
operating system dynamic integrity information recorded as the network device operates;
software dynamic integrity information recorded when the network device operates;
an identity certificate associated with said network device; and
including one or more of the following information: Remote Attestation Certificate associated with said network device;
The method of item 2.
(Item 4)
When said subscription configuration includes said event subscription configuration, said subscription information is device boot, device upgrade, specific mode attack event, master/slave switch, board insert/remove/switch and certificate lifecycle events. 3. The method of item 2, including information related to one or more of the triggered events.
(Item 5)
The subscription configuration further includes a subscription mode, wherein the subscription mode is used to indicate a mode of feeding back the subscription information, the subscription mode includes a periodic feedback-based subscription mode and an event-triggered subscription mode. 5. The method of any one of items 1-4, comprising one or a combination of formula feedback-based subscription modes.
(Item 6)
6. The method of item 5, wherein different types of information correspond to different subscription modes.
(Item 7)
7. The method of any one of items 1-6, wherein the subscription configuration further comprises a filter configuration, and wherein the subscription information comprises information obtained after filtering is performed based on the filter configuration. .
(Item 8)
The method further comprises delivering data processing parameters to the network device, wherein the subscription information includes information obtained after processing is performed based on the data processing parameters. 8. The method of any one of items 1-7, comprising:
(Item 9)
The above steps of delivering the subscription configuration to the network device are:
establishing a network configuration protocol session with the network device and delivering the subscription configuration to the network device based on the network configuration protocol session;
9. The method of any one of items 1-8.
(Item 10)
A data collection method, said method being applied to a remote attestation process, said method comprising:
a network device receiving a subscription configuration delivered by a remote attestation server, the subscription configuration being used to subscribe to information related to remote attestation performed by the network device; receiving,
said network device feeding back subscription information to said remote attestation server based on said subscription configuration.
(Item 11)
11. The method of item 10, wherein the subscription configuration comprises one or more of a data stream subscription configuration and an event subscription configuration.
(Item 12)
If the subscription configuration includes the data stream subscription configuration, the step of feeding back subscription information to the remote attestation server based on the subscription configuration comprises:
Based on the data stream subscription configuration above,
software integrity information at each layer of the chain of trust recorded when the network device is booted up;
operating system dynamic integrity information recorded as the network device operates;
software dynamic integrity information recorded when the network device operates;
an identity certificate associated with said network device; and
feeding back to said remote server one or more of the following information: remote attestation certificates associated with said network device;
12. The method of item 10 or 11.
(Item 13)
If the subscription configuration includes the event subscription configuration, the step of feeding back subscription information to the remote attestation server based on the subscription configuration comprises:
Based on the above event subscription configuration, one or more of the following triggered events: device boot, device upgrade, specific mode attack event, master/slave switch, board insert/remove/switch and certificate life cycle event feeding back to said remote server information related to
13. The method of item 11 or 12.
(Item 14)
The subscription configuration further includes a subscription mode, wherein the subscription mode is used to indicate a mode of feeding back the subscription information, the subscription mode includes a periodic feedback-based subscription mode and an event-triggered subscription mode. including one or a combination of formula feedback-based subscription modes;
The step of feeding back subscription information to the remote attestation server based on the subscription configuration comprises:
feeding back the subscription information to the remote attestation server based on the subscription mode included in the subscription configuration;
14. The method of any one of items 10-13.
(Item 15)
15. The method of item 14, wherein different types of information correspond to different subscription modes.
(Item 16)
16. The method of any one of items 10-15, wherein the subscription configuration further comprises a filter configuration and the subscription information comprises information obtained after filtering is performed based on the filter configuration. .
(Item 17)
The method comprises receiving data processing parameters delivered by the remote attestation server, wherein the subscription information includes information obtained after processing is performed based on the data processing parameters. 17. The method of any one of items 10-16, further comprising receiving.
(Item 18)
The above step of receiving a subscription configuration delivered by a remote attestation server includes:
establishing a network configuration protocol session with the remote attestation server and receiving the subscription configuration delivered by the remote attestation server based on the network configuration protocol session;
18. The method of any one of items 10-17.
(Item 19)
A data collection device, said device being used in a remote attestation process, said device comprising:
A sending module configured to deliver a subscription configuration to a network device, the subscription configuration being used to subscribe to information related to remote attestation performed by the network device. a module;
a receiving module configured to receive subscription information fed back by the network device based on the subscription configuration.
(Item 20)
20. The apparatus of item 19, wherein the subscription configuration includes one or more of a data stream subscription configuration and an event subscription configuration.
(Item 21)
If said subscription configuration includes said data stream subscription configuration, said subscription information is:
software integrity information at each layer of the chain of trust recorded when the network device is booted up;
operating system dynamic integrity information recorded as the network device operates;
software dynamic integrity information recorded when the network device operates;
an identity certificate associated with said network device; and
including one or more of the following information: Remote Attestation Certificate associated with said network device;
21. Apparatus according to item 20.
(Item 22)
When said subscription configuration includes said event subscription configuration, said subscription information is device boot, device upgrade, specific mode attack event, master/slave switch, board insert/remove/switch and certificate lifecycle events. 21. Apparatus according to item 20, including information related to one or more of the triggered events.
(Item 23)
The subscription configuration further includes a subscription mode, wherein the subscription mode is used to indicate a mode of feeding back the subscription information, the subscription mode includes a periodic feedback-based subscription mode and an event-triggered subscription mode. 23. Apparatus according to any one of items 19 to 22, including one or a combination of formula feedback-based subscription modes.
(Item 24)
24. The apparatus of item 23, wherein different types of information correspond to different subscription modes.
(Item 25)
25. The apparatus of any one of items 19-24, wherein the subscription configuration further comprises a filter configuration, and wherein the subscription information comprises information obtained after filtering is performed based on the filter configuration. .
(Item 26)
from item 19, wherein the sending module is further configured to deliver data processing parameters to the network device, wherein the subscription information includes information obtained after processing is performed based on the data processing parameters; 26. Apparatus according to any one of Clauses 25.
(Item 27)
27. Any one of items 19 to 26, wherein the sending module is configured to establish a network configuration protocol session with the network device and deliver a subscription configuration to the network device based on the network configuration protocol session. 3. Apparatus according to paragraph.
(Item 28)
A data collection device, said device being used in a remote attestation process, said device comprising:
A receiving module configured to receive a subscription configuration delivered by a remote attestation server, said subscription configuration for subscribing to information related to remote attestation performed by said network device. a receiving module for
a sending module configured to feed back subscription information to said remote attestation server based on said subscription configuration.
(Item 29)
29. The apparatus of item 28, wherein the subscription configuration includes one or more of a data stream subscription configuration and an event subscription configuration.
(Item 30)
If the subscription configuration includes the data stream subscription configuration, the sending module based on the data stream subscription configuration:
software integrity information at each layer of the chain of trust recorded when the network device is booted up;
operating system dynamic integrity information recorded as the network device operates;
software dynamic integrity information recorded when the network device operates;
an identity certificate associated with said network device; and
configured to feed back to said remote server one or more of the following information: Remote Attestation Certificate associated with said network device;
30. Apparatus according to item 28 or 29.
(Item 31)
If the subscription configuration includes the event subscription configuration, the sending module performs device boot, device upgrade, specific mode attack event, master/slave switching, board insertion/removal/ 31. Apparatus according to item 29 or 30, configured to feed back information related to one or more of triggered events of switching and certificate lifecycle events to said remote server.
(Item 32)
The subscription configuration further includes a subscription mode, wherein the subscription mode is used to indicate a mode of feeding back the subscription information, the subscription mode includes a periodic feedback-based subscription mode and an event-triggered subscription mode. including one or a combination of formula feedback-based subscription modes;
the sending module is configured to feed back the subscription information to the remote attestation server based on the subscription mode included in the subscription configuration;
32. Apparatus according to any one of items 28-31.
(Item 33)
33. Apparatus according to item 32, wherein different types of information correspond to different subscription modes.
(Item 34)
34. The apparatus of any one of items 28-33, wherein the subscription configuration further comprises a filter configuration, and wherein the subscription information comprises information obtained after filtering is performed based on the filter configuration. .
(Item 35)
The sending module is further configured to receive data processing parameters delivered by the remote attestation server, wherein the subscription information fed back by the sending module indicates that processing is performed based on the data processing parameters. 35. A method according to any one of items 28 to 34, including information obtained after
(Item 36)
Item 28, wherein the sending module is configured to establish a network configuration protocol session with the network device and receive a subscription configuration delivered by the remote attestation server based on the network configuration protocol session. 36. The apparatus of any one of 35.
(Item 37)
10. A data collection device, said device comprising a memory and a processor, said memory storing at least one instruction, said at least one instruction storing data according to any one of items 1 to 9. A data collection device loaded and executed by said processor to implement a collection method or to implement a data collection method according to any one of items 10-18.
(Item 38)
A computer readable storage medium, said storage medium storing at least one instruction, said instruction for implementing the data collection method of any one of items 1 to 9 or 20. A computer readable storage medium loaded and executed by a processor to implement the data gathering method of any one of Clauses 18.
(Item 39)
10. A computer program product, said computer program product comprising computer program code, said computer, when said computer program code is executed, causing said computer to perform a data collection method according to any one of items 1 to 9. or a data collection method according to any one of items 10 to 18.

Claims (40)

データ収集方法であって、前記データ収集方法は、リモートアテステーションプロセスに適用され、前記データ収集方法は、
リモートアテステーションサーバがサブスクリプション構成をネットワークデバイスへ配信する段階であって、前記サブスクリプション構成は、前記ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、配信する段階と、
前記リモートアテステーションサーバが、前記ネットワークデバイスにより前記サブスクリプション構成に基づいてフィードバックされるサブスクリプション情報を受信する段階と
を備え、
前記サブスクリプション構成は、サブスクリプションモードを含み、前記サブスクリプションモードは、前記サブスクリプション情報をフィードバックするモードを示すために用いられ、前記サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含む、データ収集方法。
A data collection method, said data collection method being applied to a remote attestation process, said data collection method comprising:
delivering a subscription configuration to a network device by a remote attestation server, the subscription configuration being used to subscribe to information related to remote attestation performed by the network device; stages and
the remote attestation server receiving subscription information fed back by the network device based on the subscription configuration;
The subscription configuration includes a subscription mode, the subscription mode is used to indicate a mode of feeding back the subscription information, the subscription mode includes a periodic feedback-based subscription mode and an event-triggered subscription mode. Data collection methods including one or a combination of feedback-based subscription modes.
前記サブスクリプション構成は、データストリームサブスクリプション構成またはイベントサブスクリプション構成をさらに含む、請求項1に記載のデータ収集方法。 2. The data collection method of claim 1, wherein the subscription configuration further comprises a data stream subscription configuration or an event subscription configuration. 前記サブスクリプション構成が前記データストリームサブスクリプション構成を含む場合、前記サブスクリプション情報は、
前記ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
前記ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
前記ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
前記ネットワークデバイスに関連する識別証明書、および、
前記ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数を含む、
請求項2に記載のデータ収集方法。
If the subscription configuration includes the data stream subscription configuration, the subscription information includes:
software integrity information at each layer of the chain of trust recorded when the network device is booted up;
operating system dynamic integrity information recorded as the network device operates;
software dynamic integrity information recorded as the network device operates;
an identity certificate associated with the network device; and
remote attestation certificate associated with said network device;
The data collection method according to claim 2.
前記サブスクリプション構成が前記イベントサブスクリプション構成を含む場合、前記サブスクリプション情報は、デバイスブートイベント、デバイスアップグレードイベント、特定のモードアタックイベント、マスタ/スレーブ切り替えイベント、基板挿入/取り外し/切り替えイベントおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報を含む、請求項2または3に記載のデータ収集方法。 If the subscription configuration includes the event subscription configuration, the subscription information includes device boot events, device upgrade events, specific mode attack events, master/slave switching events, board insertion/removal/switching events and certificate 4. A data collection method according to claim 2 or 3, comprising information relating to one or more of the triggered events called life cycle events. 重要なセキュリティデータストリームの場合、前記イベントトリガ式フィードバックベースサブスクリプションモードが構成され、汎用セキュリティデータストリームの場合、前記周期的フィードバックベースサブスクリプションモードが構成される、請求項1から4のいずれか一項に記載のデータ収集方法。 5. Any one of claims 1 to 4, wherein for critical security data streams said event-triggered feedback based subscription mode is configured and for general purpose security data streams said periodic feedback based subscription mode is configured. Data collection method described in section. 前記サブスクリプション構成は、フィルタ構成をさらに含み、前記サブスクリプション情報は、フィルタリングが前記フィルタ構成に基づいて実行された後に取得される情報を含む、請求項1から5のいずれか一項に記載のデータ収集方法。 6. The subscription configuration of any one of claims 1-5, wherein the subscription configuration further comprises a filter configuration, and wherein the subscription information comprises information obtained after filtering is performed based on the filter configuration. Data Collection Method. 前記データ収集方法は、データ処理パラメータを前記ネットワークデバイスへ配信する段階であって、前記サブスクリプション情報は、処理が前記データ処理パラメータに基づいて実行された後に取得される情報を含む、配信する段階をさらに備える、請求項1から6のいずれか一項に記載のデータ収集方法。 The data collection method comprises delivering data processing parameters to the network device, wherein the subscription information includes information obtained after processing is performed based on the data processing parameters. 7. The data collection method of any one of claims 1-6, further comprising: サブスクリプション構成をネットワークデバイスへ配信する前記段階は、
前記ネットワークデバイスとのネットワーク構成プロトコルセッションを確立し、前記ネットワーク構成プロトコルセッションに基づいて前記サブスクリプション構成を前記ネットワークデバイスへ配信する段階
を有する、
請求項1から7のいずれか一項に記載のデータ収集方法。
The step of delivering the subscription configuration to the network device comprises:
establishing a network configuration protocol session with the network device and delivering the subscription configuration to the network device based on the network configuration protocol session;
8. A data collection method according to any one of claims 1-7.
データ収集方法であって、前記データ収集方法は、リモートアテステーションプロセスに適用され、前記データ収集方法は、
ネットワークデバイスが、リモートアテステーションサーバにより配信されるサブスクリプション構成を受信する段階であって、前記サブスクリプション構成は、前記ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、受信する段階と、
前記ネットワークデバイスが、前記サブスクリプション構成に基づいてサブスクリプション情報を前記リモートアテステーションサーバへフィードバックする段階と
を備え、
前記サブスクリプション構成は、サブスクリプションモードを含み、前記サブスクリプションモードは、前記サブスクリプション情報をフィードバックするモードを示すために用いられ、前記サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含む、データ収集方法。
A data collection method, said data collection method being applied to a remote attestation process, said data collection method comprising:
a network device receiving a subscription configuration delivered by a remote attestation server, the subscription configuration being used to subscribe to information related to remote attestation performed by the network device; receiving,
said network device feeding back subscription information to said remote attestation server based on said subscription configuration;
The subscription configuration includes a subscription mode, the subscription mode is used to indicate a mode of feeding back the subscription information, the subscription mode includes a periodic feedback-based subscription mode and an event-triggered subscription mode. Data collection methods including one or a combination of feedback-based subscription modes.
前記サブスクリプション構成は、データストリームサブスクリプション構成およびイベントサブスクリプション構成のうちの1つまたは複数を含む、請求項9に記載のデータ収集方法。 10. The data collection method of claim 9, wherein the subscription configuration comprises one or more of a data stream subscription configuration and an event subscription configuration. 前記サブスクリプション構成が前記データストリームサブスクリプション構成を含む場合、前記サブスクリプション構成に基づいてサブスクリプション情報を前記リモートアテステーションサーバへフィードバックする前記段階は、
前記データストリームサブスクリプション構成に基づいて、
前記ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
前記ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
前記ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
前記ネットワークデバイスに関連する識別証明書、および、
前記ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数を前記リモートアテステーションサーバへフィードバックする段階
を有する、
請求項10に記載のデータ収集方法。
If the subscription configuration includes the data stream subscription configuration, the step of feeding back subscription information to the remote attestation server based on the subscription configuration comprises:
Based on said data stream subscription configuration,
software integrity information at each layer of the chain of trust recorded when the network device is booted up;
operating system dynamic integrity information recorded as the network device operates;
software dynamic integrity information recorded as the network device operates;
an identity certificate associated with the network device; and
feeding back to said remote attestation server one or more of: remote attestation certificates associated with said network devices;
11. A data collection method according to claim 10.
前記サブスクリプション構成が前記イベントサブスクリプション構成を含む場合、前記サブスクリプション構成に基づいてサブスクリプション情報を前記リモートアテステーションサーバへフィードバックする前記段階は、
前記イベントサブスクリプション構成に基づいて、デバイスブートイベント、デバイスアップグレードイベント、特定のモードアタックイベント、マスタ/スレーブ切り替えイベント、基板挿入/取り外し/切り替えイベントおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報を前記リモートアテステーションサーバへフィードバックする段階
を有する、
請求項10または11に記載のデータ収集方法。
If the subscription configuration includes the event subscription configuration, the step of feeding back subscription information to the remote attestation server based on the subscription configuration comprises:
Based on said event subscription configuration, among the triggered events: device boot event, device upgrade event, specific mode attack event, master/slave switch event, board insert/remove/switch event and certificate lifecycle event feeding back information related to one or more to the remote attestation server;
The data collection method according to claim 10 or 11.
前記サブスクリプション構成に基づいてサブスクリプション情報を前記リモートアテステーションサーバへフィードバックする前記段階は、
前記サブスクリプション構成に含まれる前記サブスクリプションモードに基づいて前記サブスクリプション情報を前記リモートアテステーションサーバへフィードバックする段階
を有する、
請求項9から12のいずれか一項に記載のデータ収集方法。
The step of feeding back subscription information to the remote attestation server based on the subscription configuration comprises:
feeding back the subscription information to the remote attestation server based on the subscription mode included in the subscription configuration;
13. A data collection method according to any one of claims 9-12.
重要なセキュリティデータストリームの場合、前記イベントトリガ式フィードバックベースサブスクリプションモードが構成され、汎用セキュリティデータストリームの場合、前記周期的フィードバックベースサブスクリプションモードが構成される、請求項13に記載のデータ収集方法。 14. The data collection method of claim 13, wherein the event-triggered feedback-based subscription mode is configured for critical security data streams and the periodic feedback-based subscription mode is configured for general security data streams. . 前記サブスクリプション構成は、フィルタ構成をさらに含み、前記サブスクリプション情報は、フィルタリングが前記フィルタ構成に基づいて実行された後に取得される情報を含む、請求項9から14のいずれか一項に記載のデータ収集方法。 15. A subscription configuration as claimed in any one of claims 9 to 14, wherein the subscription configuration further comprises a filter configuration and the subscription information comprises information obtained after filtering is performed based on the filter configuration. Data Collection Method. 前記データ収集方法は、前記リモートアテステーションサーバにより配信されるデータ処理パラメータを受信する段階であって、前記サブスクリプション情報は、処理が前記データ処理パラメータに基づいて実行された後に取得される情報を含む、受信する段階をさらに備える、請求項9から15のいずれか一項に記載のデータ収集方法。 The data collection method includes receiving data processing parameters delivered by the remote attestation server, wherein the subscription information includes information obtained after processing is performed based on the data processing parameters. 16. The method of collecting data according to any one of claims 9 to 15, further comprising receiving. リモートアテステーションサーバにより配信されるサブスクリプション構成を受信する前記段階は、
前記リモートアテステーションサーバとのネットワーク構成プロトコルセッションを確立し、前記ネットワーク構成プロトコルセッションに基づいて、前記リモートアテステーションサーバにより配信される前記サブスクリプション構成を受信する段階
を有する、
請求項9から16のいずれか一項に記載のデータ収集方法。
The step of receiving a subscription configuration delivered by a remote attestation server comprises:
establishing a network configuration protocol session with the remote attestation server and receiving the subscription configuration delivered by the remote attestation server based on the network configuration protocol session;
17. A data collection method according to any one of claims 9-16.
データ収集装置であって、前記データ収集装置は、リモートアテステーションプロセスにおいて用いられ、前記データ収集装置は、
サブスクリプション構成をネットワークデバイスへ配信するように構成された送信モジュールであって、前記サブスクリプション構成は、前記ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、送信モジュールと、
前記ネットワークデバイスにより前記サブスクリプション構成に基づいてフィードバックされるサブスクリプション情報を受信するように構成された受信モジュールと
を備え、
前記サブスクリプション構成は、サブスクリプションモードを含み、前記サブスクリプションモードは、前記サブスクリプション情報をフィードバックするモードを示すために用いられ、前記サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含む、データ収集装置。
A data collection device, said data collection device being used in a remote attestation process, said data collection device comprising:
A sending module configured to deliver a subscription configuration to a network device, the subscription configuration being used to subscribe to information related to remote attestation performed by the network device. a module;
a receiving module configured to receive subscription information fed back by the network device based on the subscription configuration;
The subscription configuration includes a subscription mode, the subscription mode is used to indicate a mode of feeding back the subscription information, the subscription mode includes a periodic feedback-based subscription mode and an event-triggered subscription mode. A data collection device that includes one or a combination of feedback-based subscription modes.
前記サブスクリプション構成は、データストリームサブスクリプション構成およびイベントサブスクリプション構成のうちの1つまたは複数を含む、請求項18に記載のデータ収集装置。 19. The data collection device of Claim 18, wherein the subscription configuration comprises one or more of a data stream subscription configuration and an event subscription configuration. 前記サブスクリプション構成が前記データストリームサブスクリプション構成を含む場合、前記サブスクリプション情報は、
前記ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
前記ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
前記ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
前記ネットワークデバイスに関連する識別証明書、および、
前記ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数を含む、
請求項19に記載のデータ収集装置。
If the subscription configuration includes the data stream subscription configuration, the subscription information includes:
software integrity information at each layer of the chain of trust recorded when the network device is booted up;
operating system dynamic integrity information recorded as the network device operates;
software dynamic integrity information recorded as the network device operates;
an identity certificate associated with the network device; and
remote attestation certificate associated with said network device;
20. A data collection device according to claim 19.
前記サブスクリプション構成が前記イベントサブスクリプション構成を含む場合、前記サブスクリプション情報は、デバイスブートイベント、デバイスアップグレードイベント、特定のモードアタックイベント、マスタ/スレーブ切り替えイベント、基板挿入/取り外し/切り替えイベントおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報を含む、請求項19または20に記載のデータ収集装置。 If the subscription configuration includes the event subscription configuration, the subscription information includes device boot events, device upgrade events, specific mode attack events, master/slave switching events, board insertion/removal/switching events and certificate 21. A data collection device according to claim 19 or 20, comprising information relating to one or more of the triggered events of lifecycle events. 重要なセキュリティデータストリームの場合、前記イベントトリガ式フィードバックベースサブスクリプションモードが構成され、汎用セキュリティデータストリームの場合、前記周期的フィードバックベースサブスクリプションモードが構成される、請求項19から21のいずれか一項に記載のデータ収集装置。 22. Any one of claims 19 to 21, wherein for critical security data streams said event-triggered feedback based subscription mode is configured and for general security data streams said periodic feedback based subscription mode is configured. The data collection device according to paragraph. 前記サブスクリプション構成は、フィルタ構成をさらに含み、前記サブスクリプション情報は、フィルタリングが前記フィルタ構成に基づいて実行された後に取得される情報を含む、請求項18から22のいずれか一項に記載のデータ収集装置。 23. A method as claimed in any one of claims 18 to 22, wherein the subscription configuration further comprises a filter configuration and the subscription information comprises information obtained after filtering is performed based on the filter configuration. data collection device. 前記送信モジュールはさらに、データ処理パラメータを前記ネットワークデバイスへ配信するように構成され、前記サブスクリプション情報は、処理が前記データ処理パラメータに基づいて実行された後に取得される情報を含む、請求項18から23のいずれか一項に記載のデータ収集装置。 19. The sending module is further configured to deliver data processing parameters to the network device, wherein the subscription information includes information obtained after processing is performed based on the data processing parameters. 24. The data collection device according to any one of 23. 前記送信モジュールは、前記ネットワークデバイスとのネットワーク構成プロトコルセッションを確立し、前記ネットワーク構成プロトコルセッションに基づいて前記サブスクリプション構成を前記ネットワークデバイスへ配信するように構成される、請求項18から24のいずれか一項に記載のデータ収集装置。 25. The sending module is configured to establish a network configuration protocol session with the network device and deliver the subscription configuration to the network device based on the network configuration protocol session. or the data collection device according to claim 1. データ収集装置であって、前記データ収集装置は、リモートアテステーションプロセスにおいて用いられ、前記データ収集装置は、
リモートアテステーションサーバにより配信されるサブスクリプション構成を受信するように構成された受信モジュールであって、前記サブスクリプション構成は、ネットワークデバイスにより実行されるリモートアテステーションに関連する情報をサブスクライブするために用いられる、受信モジュールと、
前記サブスクリプション構成に基づいてサブスクリプション情報を前記リモートアテステーションサーバへフィードバックするように構成された送信モジュールと
を備え、
前記サブスクリプション構成は、サブスクリプションモードを含み、前記サブスクリプションモードは、前記サブスクリプション情報をフィードバックするモードを示すために用いられ、前記サブスクリプションモードは、周期的フィードバックベースサブスクリプションモードおよびイベントトリガ式フィードバックベースサブスクリプションモードのうちの1つまたは組み合わせを含む、データ収集装置。
A data collection device, said data collection device being used in a remote attestation process, said data collection device comprising:
A receiving module configured to receive a subscription configuration delivered by a remote attestation server, said subscription configuration for subscribing to information related to remote attestation performed by a network device. a receiving module used;
a sending module configured to feed back subscription information to the remote attestation server based on the subscription configuration;
The subscription configuration includes a subscription mode, the subscription mode is used to indicate a mode of feeding back the subscription information, the subscription mode includes a periodic feedback-based subscription mode and an event-triggered subscription mode. A data collection device that includes one or a combination of feedback-based subscription modes.
前記サブスクリプション構成は、データストリームサブスクリプション構成およびイベントサブスクリプション構成のうちの1つまたは複数を含む、請求項26に記載のデータ収集装置。 27. The data collection device of Claim 26, wherein the subscription configuration comprises one or more of a data stream subscription configuration and an event subscription configuration. 前記サブスクリプション構成が前記データストリームサブスクリプション構成を含む場合、前記送信モジュールは、前記データストリームサブスクリプション構成に基づいて、
前記ネットワークデバイスがブートアップされた場合に記録される、信頼連鎖の各層におけるソフトウェアの完全性情報、
前記ネットワークデバイスが動作した場合に記録される、オペレーティングシステムの動的完全性情報、
前記ネットワークデバイスが動作した場合に記録される、ソフトウェアの動的完全性情報、
前記ネットワークデバイスに関連する識別証明書、および、
前記ネットワークデバイスに関連するリモートアテステーション証明書
という情報のうちの1つまたは複数を前記リモートアテステーションサーバへフィードバックするように構成される、
請求項27に記載のデータ収集装置。
Based on the data stream subscription configuration, if the subscription configuration includes the data stream subscription configuration, the sending module:
software integrity information at each layer of the chain of trust recorded when the network device is booted up;
operating system dynamic integrity information recorded as the network device operates;
software dynamic integrity information recorded as the network device operates;
an identity certificate associated with the network device; and
configured to feed back to said remote attestation server one or more of: remote attestation certificate information associated with said network device;
28. A data collection device according to claim 27.
前記サブスクリプション構成が前記イベントサブスクリプション構成を含む場合、前記送信モジュールは、前記イベントサブスクリプション構成に基づいて、デバイスブートイベント、デバイスアップグレードイベント、特定のモードアタックイベント、マスタ/スレーブ切り替えイベント、基板挿入/取り外し/切り替えイベントおよび証明書ライフサイクルイベントというトリガされたイベントのうちの1つまたは複数に関連する情報を前記リモートアテステーションサーバへフィードバックするように構成される、請求項27に記載のデータ収集装置。 If the subscription configuration includes the event subscription configuration, the sending module performs device boot events, device upgrade events, specific mode attack events, master/slave switch events, board insertion, based on the event subscription configuration. 28. The data collection of claim 27, configured to feed back to said remote attestation server information related to one or more of triggered events of /removal/switching events and certificate lifecycle events. Device. 前記送信モジュールは、前記サブスクリプション構成に含まれる前記サブスクリプションモードに基づいて前記サブスクリプション情報を前記リモートアテステーションサーバへフィードバックするように構成される、
請求項26から29のいずれか一項に記載のデータ収集装置。
the sending module is configured to feed back the subscription information to the remote attestation server based on the subscription mode included in the subscription configuration;
30. A data collection device according to any one of claims 26-29.
重要なセキュリティデータストリームの場合、前記イベントトリガ式フィードバックベースサブスクリプションモードが構成され、汎用セキュリティデータストリームの場合、前記周期的フィードバックベースサブスクリプションモードが構成される、請求項30に記載のデータ収集装置。 31. The data collection device of claim 30, wherein the event-triggered feedback-based subscription mode is configured for critical security data streams and the periodic feedback-based subscription mode is configured for general security data streams. . 前記サブスクリプション構成は、フィルタ構成をさらに含み、前記サブスクリプション情報は、フィルタリングが前記フィルタ構成に基づいて実行された後に取得される情報を含む、請求項26から31のいずれか一項に記載のデータ収集装置。 32. A method according to any one of claims 26 to 31, wherein said subscription configuration further comprises a filter configuration, said subscription information comprising information obtained after filtering is performed based on said filter configuration. data collection device. 前記送信モジュールはさらに、前記リモートアテステーションサーバにより配信されるデータ処理パラメータを受信するように構成され、前記送信モジュールによりフィードバックされる前記サブスクリプション情報は、処理が前記データ処理パラメータに基づいて実行された後に取得される情報を含む、請求項26から32のいずれか一項に記載のデータ収集装置。 The sending module is further configured to receive data processing parameters delivered by the remote attestation server, wherein the subscription information fed back by the sending module indicates that processing is performed based on the data processing parameters. 33. A data collection device according to any one of claims 26 to 32, comprising information obtained after a 前記送信モジュールは、前記ネットワークデバイスとのネットワーク構成プロトコルセッションを確立し、前記ネットワーク構成プロトコルセッションに基づいて、前記リモートアテステーションサーバにより配信されるサブスクリプション構成を受信するように構成される、請求項26から33のいずれか一項に記載のデータ収集装置。 9. The sending module is configured to establish a network configuration protocol session with the network device and receive a subscription configuration delivered by the remote attestation server based on the network configuration protocol session. 34. A data collection device according to any one of clauses 26-33. データ収集デバイスであって、前記データ収集デバイスは、メモリとプロセッサとを備え、前記メモリは、少なくとも1つの命令を格納し、前記少なくとも1つの命令は、請求項1から8のいずれか一項に記載のデータ収集方法を実装するために、前記プロセッサによりロードおよび実行される、データ収集デバイス。 A data collection device, said data collection device comprising a memory and a processor, said memory storing at least one instruction, said at least one instruction being the A data collection device loaded and executed by said processor to implement the described data collection method. データ収集デバイスであって、前記データ収集デバイスは、メモリとプロセッサとを備え、前記メモリは、少なくとも1つの命令を格納し、前記少なくとも1つの命令は、請求項9から17のいずれか一項に記載のデータ収集方法を実装するために、前記プロセッサによりロードおよび実行される、データ収集デバイス。A data collection device, said data collection device comprising a memory and a processor, said memory storing at least one instruction, said at least one instruction being the A data collection device loaded and executed by said processor to implement the described data collection method. コンピュータ可読記憶媒体であって、前記コンピュータ可読記憶媒体は、少なくとも1つの命令を格納し、前記少なくとも1つの命令は、請求項1から8のいずれか一項に記載のデータ収集方法を実装するために、プロセッサによりロードおよび実行される、コンピュータ可読記憶媒体。 A computer-readable storage medium, said computer-readable storage medium storing at least one instruction, said at least one instruction for implementing the data collection method of any one of claims 1 to 8. a computer readable storage medium loaded and executed by a processor ; コンピュータ可読記憶媒体であって、前記コンピュータ可読記憶媒体は、少なくとも1つの命令を格納し、前記少なくとも1つの命令は、請求項9から17のいずれか一項に記載のデータ収集方法を実装するために、プロセッサによりロードおよび実行される、コンピュータ可読記憶媒体。A computer-readable storage medium, said computer-readable storage medium storing at least one instruction, said at least one instruction for implementing the data collection method of any one of claims 9 to 17 a computer readable storage medium loaded and executed by a processor; コンピュータに、請求項1から8のいずれか一項に記載のデータ収集方法を実行させるプログラム。 A program that causes a computer to execute the data collection method according to any one of claims 1 to 8. コンピュータに、請求項9から17のいずれか一項に記載のデータ収集方法を実行させるプログラム。A program that causes a computer to execute the data collection method according to any one of claims 9 to 17.
JP2021522392A 2019-04-29 2020-04-05 Data collection method, data collection apparatus, data collection device and computer readable storage medium Active JP7279899B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201910357610.XA CN111866044A (en) 2019-04-29 2019-04-29 Data acquisition method, device, equipment and computer readable storage medium
CN201910357610.X 2019-04-29
PCT/CN2020/083396 WO2020220938A1 (en) 2019-04-29 2020-04-05 Data acquisition method, apparatus, device, and computer readable storage medium

Publications (2)

Publication Number Publication Date
JP2022531040A JP2022531040A (en) 2022-07-06
JP7279899B2 true JP7279899B2 (en) 2023-05-23

Family

ID=72965462

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021522392A Active JP7279899B2 (en) 2019-04-29 2020-04-05 Data collection method, data collection apparatus, data collection device and computer readable storage medium

Country Status (7)

Country Link
US (1) US20220052919A1 (en)
EP (1) EP3905641A4 (en)
JP (1) JP7279899B2 (en)
KR (1) KR102558266B1 (en)
CN (1) CN111866044A (en)
BR (1) BR112021009069A2 (en)
WO (1) WO2020220938A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11526613B2 (en) * 2019-07-03 2022-12-13 Microsoft Technology Licensing, Llc Execution environment and gatekeeper arrangement
CN113708955B (en) * 2021-07-29 2023-12-05 杭州迪普科技股份有限公司 Equipment configuration method, device and system
CN114221884B (en) * 2021-11-18 2023-12-26 新华三技术有限公司合肥分公司 Method and device for subscribing heartbeat messages

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006072682A (en) 2004-09-02 2006-03-16 Mitsubishi Electric Corp Relay device, communication system, communication method and program
US20080072329A1 (en) 2006-09-14 2008-03-20 Interdigital Technology Corporation Method and system for enhancing flow of behavior metrics and evaluation of security of a node
JP2009534749A (en) 2006-04-21 2009-09-24 インターデイジタル テクノロジー コーポレーション Apparatus and method for performing trusted computing integrity measurement notifications
US20100057849A1 (en) 2007-07-06 2010-03-04 Huawei Technologies Co., Ltd. Method and system for sending a netconf-based notification
JP2016157323A (en) 2015-02-25 2016-09-01 富士通株式会社 Management program, management method, and management device

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8150960B2 (en) * 2005-11-23 2012-04-03 Microsoft Corporation Event forwarding
US9444823B2 (en) * 2008-12-24 2016-09-13 Qualcomm Incorporated Method and apparatus for providing network communication association information to applications and services
US8615788B2 (en) * 2009-08-12 2013-12-24 International Business Machines Corporation Method and apparatus for scalable integrity attestation in virtualization environments
US8327441B2 (en) * 2011-02-17 2012-12-04 Taasera, Inc. System and method for application attestation
BR112013022905A2 (en) * 2011-03-08 2017-11-14 Telefonica Sa method of providing authorized access to a service application to use a protected end-user resource
US9088509B1 (en) * 2014-09-22 2015-07-21 Level 3 Communications, Llc Adaptive network function chaining
GB2550322B (en) * 2016-04-11 2019-02-27 100 Percent It Ltd Remote attestation of cloud infrastructure
US10313878B2 (en) * 2016-09-16 2019-06-04 Qualcomm Incorporated On-demand network function re-authentication based on key refresh
CN110050474A (en) * 2016-12-30 2019-07-23 英特尔公司 The type name of subobject for the composite object in Internet of Things network and block chain
WO2018136087A1 (en) * 2017-01-20 2018-07-26 Nokia Technologies Oy Multiple remote attestation service for cloud-based systems
CA3051411C (en) * 2017-01-25 2023-03-28 Cable Television Laboratories, Inc. Systems and methods for authenticating platform trust in a network function virtualization environment
US10382592B2 (en) * 2017-07-12 2019-08-13 Juniper Networks, Inc. Segment routing label switched path for non-segment routing enabled routers
CN108306740B (en) * 2018-01-22 2020-07-31 华中科技大学 Intel SGX state consistency protection method and system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006072682A (en) 2004-09-02 2006-03-16 Mitsubishi Electric Corp Relay device, communication system, communication method and program
JP2009534749A (en) 2006-04-21 2009-09-24 インターデイジタル テクノロジー コーポレーション Apparatus and method for performing trusted computing integrity measurement notifications
US20080072329A1 (en) 2006-09-14 2008-03-20 Interdigital Technology Corporation Method and system for enhancing flow of behavior metrics and evaluation of security of a node
US20100057849A1 (en) 2007-07-06 2010-03-04 Huawei Technologies Co., Ltd. Method and system for sending a netconf-based notification
JP2016157323A (en) 2015-02-25 2016-09-01 富士通株式会社 Management program, management method, and management device

Also Published As

Publication number Publication date
JP2022531040A (en) 2022-07-06
US20220052919A1 (en) 2022-02-17
CN111866044A (en) 2020-10-30
EP3905641A4 (en) 2022-03-09
BR112021009069A2 (en) 2021-11-23
KR20210079352A (en) 2021-06-29
WO2020220938A1 (en) 2020-11-05
KR102558266B1 (en) 2023-07-20
EP3905641A1 (en) 2021-11-03

Similar Documents

Publication Publication Date Title
JP7267293B2 (en) Systems and methods of device identification and blockchain services for enrollment and registration of connected endpoint devices
KR101353725B1 (en) Methods and system for managing security keys within a wireless network
US9912644B2 (en) System and method to communicate sensitive information via one or more untrusted intermediate nodes with resilience to disconnected network topology
JP7279899B2 (en) Data collection method, data collection apparatus, data collection device and computer readable storage medium
TWI531254B (en) Method and apparatus for h(e)nb integrity verification and validation
CN112422532B (en) Service communication method, system and device and electronic equipment
US8321921B1 (en) Method and apparatus for providing authentication and encryption services by a software as a service platform
JP7322176B2 (en) Version history management using blockchain
CN111149335A (en) Distributed management system and method for remote equipment
WO2015188440A1 (en) Resource subscription processing method and device
US20060224736A1 (en) Distributed service deliver model
US20220237295A1 (en) Remote Attestation Method and Device for Composite Device
EP3598333A1 (en) Electronic device update management
US20230094864A1 (en) System and method for end-to-end data trust management with real-time attestation
US20230254111A1 (en) Automated validation of data sources in a managed network
US20230045486A1 (en) Apparatus and Methods for Encrypted Communication
TWI835351B (en) Cross-domain secure connect transmission method
CN115803739A (en) Orchestration of services

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230327

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230411

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230428

R150 Certificate of patent or registration of utility model

Ref document number: 7279899

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150